Translated ['src/mobile-pentesting/android-checklist.md'] to it

This commit is contained in:
Translator 2025-08-20 00:19:58 +00:00
parent 6d9097611d
commit 42c098b1b1

View File

@ -3,59 +3,76 @@
{{#include ../banners/hacktricks-training.md}}
### [Impara le basi di Android](android-app-pentesting/index.html#2-android-application-fundamentals)
### [Learn Android fundamentals](android-app-pentesting/index.html#2-android-application-fundamentals)
- [ ] [Basi](android-app-pentesting/index.html#fundamentals-review)
- [ ] [Basics](android-app-pentesting/index.html#fundamentals-review)
- [ ] [Dalvik & Smali](android-app-pentesting/index.html#dalvik--smali)
- [ ] [Punti di ingresso](android-app-pentesting/index.html#application-entry-points)
- [ ] [Attività](android-app-pentesting/index.html#launcher-activity)
- [ ] [Schemi URL](android-app-pentesting/index.html#url-schemes)
- [ ] [Entry points](android-app-pentesting/index.html#application-entry-points)
- [ ] [Activities](android-app-pentesting/index.html#launcher-activity)
- [ ] [URL Schemes](android-app-pentesting/index.html#url-schemes)
- [ ] [Content Providers](android-app-pentesting/index.html#services)
- [ ] [Servizi](android-app-pentesting/index.html#services-1)
- [ ] [Services](android-app-pentesting/index.html#services-1)
- [ ] [Broadcast Receivers](android-app-pentesting/index.html#broadcast-receivers)
- [ ] [Intents](android-app-pentesting/index.html#intents)
- [ ] [Filtro Intent](android-app-pentesting/index.html#intent-filter)
- [ ] [Altri componenti](android-app-pentesting/index.html#other-app-components)
- [ ] [Come usare ADB](android-app-pentesting/index.html#adb-android-debug-bridge)
- [ ] [Come modificare Smali](android-app-pentesting/index.html#smali)
- [ ] [Intent Filter](android-app-pentesting/index.html#intent-filter)
- [ ] [Other components](android-app-pentesting/index.html#other-app-components)
- [ ] [How to use ADB](android-app-pentesting/index.html#adb-android-debug-bridge)
- [ ] [How to modify Smali](android-app-pentesting/index.html#smali)
### [Analisi Statica](android-app-pentesting/index.html#static-analysis)
### [Static Analysis](android-app-pentesting/index.html#static-analysis)
- [ ] Controlla l'uso di [offuscamento](android-checklist.md#some-obfuscation-deobfuscation-information), verifica se il mobile è stato rootato, se viene utilizzato un emulatore e controlli anti-manomissione. [Leggi qui per maggiori informazioni](android-app-pentesting/index.html#other-checks).
- [ ] Controlla l'uso di [obfuscation](android-checklist.md#some-obfuscation-deobfuscation-information), verifica se il mobile è stato rootato, se viene utilizzato un emulatore e controlli anti-manomissione. [Leggi qui per maggiori informazioni](android-app-pentesting/index.html#other-checks).
- [ ] Le applicazioni sensibili (come le app bancarie) dovrebbero controllare se il mobile è rootato e agire di conseguenza.
- [ ] Cerca [stringhe interessanti](android-app-pentesting/index.html#looking-for-interesting-info) (password, URL, API, crittografia, backdoor, token, UUID Bluetooth...).
- [ ] Attenzione speciale alle [API di firebase](android-app-pentesting/index.html#firebase).
- [ ] Cerca [interesting strings](android-app-pentesting/index.html#looking-for-interesting-info) (password, URL, API, crittografia, backdoor, token, Bluetooth uuids...).
- [ ] Attenzione speciale alle [firebase ](android-app-pentesting/index.html#firebase)API.
- [ ] [Leggi il manifest:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
- [ ] Controlla se l'applicazione è in modalità debug e prova a "sfruttarla"
- [ ] Controlla se l'APK consente backup
- [ ] Attività esportate
- [ ] Content Providers
- [ ] Fornitori di contenuti
- [ ] Servizi esposti
- [ ] Broadcast Receivers
- [ ] Ricevitori broadcast
- [ ] Schemi URL
- [ ] L'applicazione sta [salvando dati in modo insicuro internamente o esternamente](android-app-pentesting/index.html#insecure-data-storage)?
- [ ] C'è qualche [password hardcoded o salvata su disco](android-app-pentesting/index.html#poorkeymanagementprocesses)? L'app sta [utilizzando algoritmi crittografici insicuri](android-app-pentesting/index.html#useofinsecureandordeprecatedalgorithms)?
- [ ] C'è qualche [password hard coded o salvata su disco](android-app-pentesting/index.html#poorkeymanagementprocesses)? L'app sta [utilizzando algoritmi crittografici insicuri](android-app-pentesting/index.html#useofinsecureandordeprecatedalgorithms)?
- [ ] Tutte le librerie compilate utilizzando il flag PIE?
- [ ] Non dimenticare che ci sono un sacco di [analizzatori statici Android](android-app-pentesting/index.html#automatic-analysis) che possono aiutarti molto durante questa fase.
- [ ] Non dimenticare che ci sono un sacco di [static Android Analyzers](android-app-pentesting/index.html#automatic-analysis) che possono aiutarti molto durante questa fase.
- [ ] `android:exported` **obbligatorio su Android 12+** componenti esportati mal configurati possono portare a invocazioni di intent esterni.
- [ ] Rivedi **Network Security Config** (`networkSecurityConfig` XML) per `cleartextTrafficPermitted="true"` o sovrascritture specifiche del dominio.
- [ ] Cerca chiamate a **Play Integrity / SafetyNet / DeviceCheck** determina se l'attestazione personalizzata può essere agganciata/evitata.
- [ ] Ispeziona **App Links / Deep Links** (`android:autoVerify`) per problemi di reindirizzamento di intent o open-redirect.
- [ ] Identifica l'uso di **WebView.addJavascriptInterface** o `loadData*()` che possono portare a RCE / XSS all'interno dell'app.
- [ ] Analizza bundle cross-platform (Flutter `libapp.so`, React-Native JS bundles, risorse Capacitor/Ionic). Strumenti dedicati:
- `flutter-packer`, `fluttersign`, `rn-differ`
- [ ] Scansiona librerie native di terze parti per CVE noti (ad es., **libwebp CVE-2023-4863**, **libpng**, ecc.).
- [ ] Valuta i **SEMgrep Mobile rules**, **Pithus** e i risultati della scansione assistita da AI più recenti di **MobSF ≥ 3.9** per ulteriori scoperte.
### [Analisi Dinamica](android-app-pentesting/index.html#dynamic-analysis)
### [Dynamic Analysis](android-app-pentesting/index.html#dynamic-analysis)
- [ ] Prepara l'ambiente ([online](android-app-pentesting/index.html#online-dynamic-analysis), [VM locale o fisica](android-app-pentesting/index.html#local-dynamic-analysis))
- [ ] C'è qualche [perdita di dati non intenzionale](android-app-pentesting/index.html#unintended-data-leakage) (logging, copia/incolla, log di crash)?
- [ ] C'è qualche [unintended data leakage](android-app-pentesting/index.html#unintended-data-leakage) (logging, copia/incolla, log di crash)?
- [ ] [Informazioni riservate salvate in db SQLite](android-app-pentesting/index.html#sqlite-dbs)?
- [ ] [Attività esportate sfruttabili](android-app-pentesting/index.html#exploiting-exported-activities-authorisation-bypass)?
- [ ] [Content Providers sfruttabili](android-app-pentesting/index.html#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- [ ] [Fornitori di contenuti sfruttabili](android-app-pentesting/index.html#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- [ ] [Servizi esposti sfruttabili](android-app-pentesting/index.html#exploiting-services)?
- [ ] [Broadcast Receivers sfruttabili](android-app-pentesting/index.html#exploiting-broadcast-receivers)?
- [ ] L'applicazione sta [trasmettendo informazioni in chiaro/utilizzando algoritmi deboli](android-app-pentesting/index.html#insufficient-transport-layer-protection)? È possibile un MitM?
- [ ] [Ricevitori broadcast sfruttabili](android-app-pentesting/index.html#exploiting-broadcast-receivers)?
- [ ] L'applicazione sta [trasmettendo informazioni in chiaro/utilizzando algoritmi deboli](android-app-pentesting/index.html#insufficient-transport-layer-protection)? è possibile un MitM?
- [ ] [Ispeziona il traffico HTTP/HTTPS](android-app-pentesting/index.html#inspecting-http-traffic)
- [ ] Questo è davvero importante, perché se riesci a catturare il traffico HTTP puoi cercare vulnerabilità Web comuni (Hacktricks ha molte informazioni sulle vulnerabilità Web).
- [ ] Controlla possibili [iniezioni lato client Android](android-app-pentesting/index.html#android-client-side-injections-and-others) (probabilmente un'analisi statica del codice aiuterà qui)
- [ ] Controlla possibili [Android Client Side Injections](android-app-pentesting/index.html#android-client-side-injections-and-others) (probabilmente un'analisi statica del codice aiuterà qui)
- [ ] [Frida](android-app-pentesting/index.html#frida): Solo Frida, usala per ottenere dati dinamici interessanti dall'applicazione (forse alcune password...)
- [ ] Testa per **Tapjacking / Animation-driven attacks (TapTrap 2025)** anche su Android 15+ (nessun permesso di overlay richiesto).
- [ ] Prova **overlay / SYSTEM_ALERT_WINDOW clickjacking** e **Accessibility Service abuse** per l'escalation dei privilegi.
- [ ] Controlla se `adb backup` / `bmgr backupnow` può ancora dumpare i dati dell'app (app che hanno dimenticato di disabilitare `allowBackup`).
- [ ] Prova per **Binder-level LPEs** (ad es., **CVE-2023-20963, CVE-2023-20928**); usa fuzzers del kernel o PoC se consentito.
- [ ] Se Play Integrity / SafetyNet è applicato, prova runtime hooks (`Frida Gadget`, `MagiskIntegrityFix`, `Integrity-faker`) o replay a livello di rete.
- [ ] Strumenta con strumenti moderni:
- **Objection > 2.0**, **Frida 17+**, **NowSecure-Tracer (2024)**
- Tracciamento dinamico a livello di sistema con `perfetto` / `simpleperf`.
### Alcune informazioni su offuscamento/Deoffuscamento
### Some obfuscation/Deobfuscation information
- [ ] [Leggi qui](android-app-pentesting/index.html#obfuscating-deobfuscating-code)
- [ ] [Read here](android-app-pentesting/index.html#obfuscating-deobfuscating-code)
{{#include ../banners/hacktricks-training.md}}