mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/mobile-pentesting/android-checklist.md'] to hi
This commit is contained in:
parent
d1fec0d1de
commit
e29d5a068f
@ -3,7 +3,7 @@
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
### [Android के मूलभूत ज्ञान को सीखें](android-app-pentesting/index.html#2-android-application-fundamentals)
|
||||
### [Android के मूलभूत सिद्धांत सीखें](android-app-pentesting/index.html#2-android-application-fundamentals)
|
||||
|
||||
- [ ] [बुनियादी बातें](android-app-pentesting/index.html#fundamentals-review)
|
||||
- [ ] [Dalvik & Smali](android-app-pentesting/index.html#dalvik--smali)
|
||||
@ -21,12 +21,12 @@
|
||||
|
||||
### [स्थैतिक विश्लेषण](android-app-pentesting/index.html#static-analysis)
|
||||
|
||||
- [ ] [Obfuscation](android-checklist.md#some-obfuscation-deobfuscation-information) के उपयोग की जांच करें, यह देखें कि मोबाइल रूटेड है या नहीं, क्या एक एमुलेटर का उपयोग किया जा रहा है और एंटी-टैम्परिंग जांचें। [अधिक जानकारी के लिए पढ़ें](android-app-pentesting/index.html#other-checks)।
|
||||
- [ ] संवेदनशील अनुप्रयोगों (जैसे बैंक ऐप) को जांचना चाहिए कि मोबाइल रूटेड है या नहीं और इसके अनुसार कार्य करना चाहिए।
|
||||
- [ ] [अवरोधन](android-checklist.md#some-obfuscation-deobfuscation-information) के उपयोग की जांच करें, यह देखें कि मोबाइल रूट किया गया है या नहीं, यदि एक एमुलेटर का उपयोग किया जा रहा है और एंटी-टैम्परिंग जांचें। [अधिक जानकारी के लिए पढ़ें](android-app-pentesting/index.html#other-checks)।
|
||||
- [ ] संवेदनशील अनुप्रयोगों (जैसे बैंक ऐप) को जांचना चाहिए कि मोबाइल रूट किया गया है और इसके अनुसार कार्य करना चाहिए।
|
||||
- [ ] [दिलचस्प स्ट्रिंग्स](android-app-pentesting/index.html#looking-for-interesting-info) (पासवर्ड, URL, API, एन्क्रिप्शन, बैकडोर, टोकन, ब्लूटूथ UUIDs...) की खोज करें।
|
||||
- [ ] [Firebase](android-app-pentesting/index.html#firebase) APIs पर विशेष ध्यान दें।
|
||||
- [ ] [Manifest पढ़ें:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
|
||||
- [ ] जांचें कि क्या अनुप्रयोग डिबग मोड में है और इसे "शोषण" करने की कोशिश करें
|
||||
- [ ] [फायरबेस](android-app-pentesting/index.html#firebase) APIs पर विशेष ध्यान दें।
|
||||
- [ ] [मैनिफेस्ट पढ़ें:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
|
||||
- [ ] जांचें कि क्या अनुप्रयोग डिबग मोड में है और इसे "शोषण" करने का प्रयास करें
|
||||
- [ ] जांचें कि क्या APK बैकअप की अनुमति देता है
|
||||
- [ ] निर्यातित गतिविधियाँ
|
||||
- [ ] सामग्री प्रदाता
|
||||
@ -35,25 +35,41 @@
|
||||
- [ ] URL योजनाएँ
|
||||
- [ ] क्या अनुप्रयोग [असुरक्षित रूप से आंतरिक या बाहरी डेटा सहेज रहा है](android-app-pentesting/index.html#insecure-data-storage)?
|
||||
- [ ] क्या कोई [पासवर्ड हार्ड कोडेड या डिस्क में सहेजा गया है](android-app-pentesting/index.html#poorkeymanagementprocesses)? क्या ऐप [असुरक्षित क्रिप्टो एल्गोरिदम का उपयोग कर रहा है](android-app-pentesting/index.html#useofinsecureandordeprecatedalgorithms)?
|
||||
- [ ] क्या सभी पुस्तकालयों को PIE ध्वज का उपयोग करके संकलित किया गया है?
|
||||
- [ ] क्या सभी पुस्तकालय PIE ध्वज का उपयोग करके संकलित हैं?
|
||||
- [ ] यह न भूलें कि इस चरण के दौरान आपकी मदद करने के लिए कई [स्थैतिक Android एनालाइज़र](android-app-pentesting/index.html#automatic-analysis) हैं।
|
||||
- [ ] `android:exported` **Android 12+ पर अनिवार्य** – गलत कॉन्फ़िगर की गई निर्यातित घटक बाहरी इरादे के आह्वान का कारण बन सकती हैं।
|
||||
- [ ] **नेटवर्क सुरक्षा कॉन्फ़िग** (`networkSecurityConfig` XML) की समीक्षा करें `cleartextTrafficPermitted="true"` या डोमेन-विशिष्ट ओवरराइड के लिए।
|
||||
- [ ] **Play Integrity / SafetyNet / DeviceCheck** के लिए कॉल की तलाश करें – निर्धारित करें कि क्या कस्टम अटेस्टेशन को हुक/बायपास किया जा सकता है।
|
||||
- [ ] **ऐप लिंक / डीप लिंक** (`android:autoVerify`) की जांच करें कि क्या इरादे-रीडायरेक्शन या ओपन-रीडायरेक्ट मुद्दे हैं।
|
||||
- [ ] **WebView.addJavascriptInterface** या `loadData*()` के उपयोग की पहचान करें जो ऐप के अंदर RCE / XSS का कारण बन सकता है।
|
||||
- [ ] क्रॉस-प्लेटफ़ॉर्म बंडलों का विश्लेषण करें (Flutter `libapp.so`, React-Native JS बंडल, Capacitor/Ionic संपत्तियाँ)। समर्पित उपकरण:
|
||||
- `flutter-packer`, `fluttersign`, `rn-differ`
|
||||
- [ ] ज्ञात CVEs (जैसे, **libwebp CVE-2023-4863**, **libpng**, आदि) के लिए तृतीय-पक्ष मूलभूत पुस्तकालयों को स्कैन करें।
|
||||
- [ ] अतिरिक्त निष्कर्षों के लिए **SEMgrep Mobile नियम**, **Pithus** और नवीनतम **MobSF ≥ 3.9** AI-सहायता प्राप्त स्कैन परिणामों का मूल्यांकन करें।
|
||||
|
||||
### [गतिशील विश्लेषण](android-app-pentesting/index.html#dynamic-analysis)
|
||||
|
||||
- [ ] वातावरण तैयार करें ([ऑनलाइन](android-app-pentesting/index.html#online-dynamic-analysis), [स्थानीय VM या भौतिक](android-app-pentesting/index.html#local-dynamic-analysis))
|
||||
- [ ] क्या कोई [अनपेक्षित डेटा लीक](android-app-pentesting/index.html#unintended-data-leakage) (लॉगिंग, कॉपी/पेस्ट, क्रैश लॉग) है?
|
||||
- [ ] [गोपनीय जानकारी SQLite डेटाबेस में सहेजी जा रही है](android-app-pentesting/index.html#sqlite-dbs)?
|
||||
- [ ] [गोपनीय जानकारी SQLite dbs में सहेजी जा रही है](android-app-pentesting/index.html#sqlite-dbs)?
|
||||
- [ ] [शोषण योग्य उजागर गतिविधियाँ](android-app-pentesting/index.html#exploiting-exported-activities-authorisation-bypass)?
|
||||
- [ ] [शोषण योग्य सामग्री प्रदाता](android-app-pentesting/index.html#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
|
||||
- [ ] [शोषण योग्य उजागर सेवाएँ](android-app-pentesting/index.html#exploiting-services)?
|
||||
- [ ] [शोषण योग्य ब्रॉडकास्ट रिसीवर्स](android-app-pentesting/index.html#exploiting-broadcast-receivers)?
|
||||
- [ ] क्या अनुप्रयोग [स्पष्ट पाठ में जानकारी संचारित कर रहा है/कमजोर एल्गोरिदम का उपयोग कर रहा है](android-app-pentesting/index.html#insufficient-transport-layer-protection)? क्या MitM संभव है?
|
||||
- [ ] [HTTP/HTTPS ट्रैफ़िक का निरीक्षण करें](android-app-pentesting/index.html#inspecting-http-traffic)
|
||||
- [ ] यह वास्तव में महत्वपूर्ण है, क्योंकि यदि आप HTTP ट्रैफ़िक को कैप्चर कर सकते हैं तो आप सामान्य वेब कमजोरियों की खोज कर सकते हैं (Hacktricks में वेब कमजोरियों के बारे में बहुत सारी जानकारी है)।
|
||||
- [ ] [HTTP/HTTPS ट्रैफ़िक की जांच करें](android-app-pentesting/index.html#inspecting-http-traffic)
|
||||
- [ ] यह वास्तव में महत्वपूर्ण है, क्योंकि यदि आप HTTP ट्रैफ़िक को कैप्चर कर सकते हैं तो आप सामान्य वेब कमजोरियों की खोज कर सकते हैं (Hacktricks के पास वेब कमजोरियों के बारे में बहुत सारी जानकारी है)।
|
||||
- [ ] संभावित [Android क्लाइंट साइड इंजेक्शन](android-app-pentesting/index.html#android-client-side-injections-and-others) की जांच करें (संभवतः कुछ स्थैतिक कोड विश्लेषण यहाँ मदद करेगा)
|
||||
- [ ] [Frida](android-app-pentesting/index.html#frida): बस Frida, इसका उपयोग अनुप्रयोग से दिलचस्प गतिशील डेटा प्राप्त करने के लिए करें (शायद कुछ पासवर्ड...)
|
||||
- [ ] [Frida](android-app-pentesting/index.html#frida): बस Frida, इसका उपयोग करें ताकि अनुप्रयोग से दिलचस्प गतिशील डेटा प्राप्त किया जा सके (शायद कुछ पासवर्ड...)
|
||||
- [ ] **Tapjacking / Animation-driven attacks (TapTrap 2025)** के लिए परीक्षण करें, यहां तक कि Android 15+ पर (कोई ओवरले अनुमति आवश्यक नहीं)।
|
||||
- [ ] **ओवरले / SYSTEM_ALERT_WINDOW क्लिकजैकिंग** और **एक्सेसिबिलिटी सेवा दुरुपयोग** के लिए विशेषाधिकार वृद्धि का प्रयास करें।
|
||||
- [ ] जांचें कि क्या `adb backup` / `bmgr backupnow` अभी भी ऐप डेटा को डंप कर सकता है (ऐप्स जिन्होंने `allowBackup` को बंद करना भूल गए)।
|
||||
- [ ] **Binder-स्तरीय LPEs** (जैसे, **CVE-2023-20963, CVE-2023-20928**) के लिए जांचें; यदि अनुमति हो तो कर्नेल फज़र्स या PoCs का उपयोग करें।
|
||||
- [ ] यदि Play Integrity / SafetyNet लागू है, तो रनटाइम हुक का प्रयास करें (`Frida Gadget`, `MagiskIntegrityFix`, `Integrity-faker`) या नेटवर्क-स्तरीय पुनरावृत्ति।
|
||||
- [ ] आधुनिक उपकरणों के साथ इंस्ट्रूमेंट करें:
|
||||
- **Objection > 2.0**, **Frida 17+**, **NowSecure-Tracer (2024)**
|
||||
- `perfetto` / `simpleperf` के साथ गतिशील प्रणाली-व्यापी ट्रेसिंग।
|
||||
|
||||
### कुछ obfuscation/Deobfuscation जानकारी
|
||||
### कुछ अवरोधन/डीअवरोधन जानकारी
|
||||
|
||||
- [ ] [यहाँ पढ़ें](android-app-pentesting/index.html#obfuscating-deobfuscating-code)
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user