Translated ['src/mobile-pentesting/android-checklist.md'] to hi

This commit is contained in:
Translator 2025-08-20 00:21:33 +00:00
parent d1fec0d1de
commit e29d5a068f

View File

@ -3,7 +3,7 @@
{{#include ../banners/hacktricks-training.md}}
### [Android के मूलभूत ज्ञान को सीखें](android-app-pentesting/index.html#2-android-application-fundamentals)
### [Android के मूलभूत सिद्धांत सीखें](android-app-pentesting/index.html#2-android-application-fundamentals)
- [ ] [बुनियादी बातें](android-app-pentesting/index.html#fundamentals-review)
- [ ] [Dalvik & Smali](android-app-pentesting/index.html#dalvik--smali)
@ -21,12 +21,12 @@
### [स्थैतिक विश्लेषण](android-app-pentesting/index.html#static-analysis)
- [ ] [Obfuscation](android-checklist.md#some-obfuscation-deobfuscation-information) के उपयोग की जांच करें, यह देखें कि मोबाइल रूटेड है या नहीं, क्या एक एमुलेटर का उपयोग किया जा रहा है और एंटी-टैम्परिंग जांचें। [अधिक जानकारी के लिए पढ़ें](android-app-pentesting/index.html#other-checks)।
- [ ] संवेदनशील अनुप्रयोगों (जैसे बैंक ऐप) को जांचना चाहिए कि मोबाइल रूटेड है या नहीं और इसके अनुसार कार्य करना चाहिए।
- [ ] [अवरोधन](android-checklist.md#some-obfuscation-deobfuscation-information) के उपयोग की जांच करें, यह देखें कि मोबाइल रूट किया गया है या नहीं, यदि एक एमुलेटर का उपयोग किया जा रहा है और एंटी-टैम्परिंग जांचें। [अधिक जानकारी के लिए पढ़ें](android-app-pentesting/index.html#other-checks)।
- [ ] संवेदनशील अनुप्रयोगों (जैसे बैंक ऐप) को जांचना चाहिए कि मोबाइल रूट किया गया है और इसके अनुसार कार्य करना चाहिए।
- [ ] [दिलचस्प स्ट्रिंग्स](android-app-pentesting/index.html#looking-for-interesting-info) (पासवर्ड, URL, API, एन्क्रिप्शन, बैकडोर, टोकन, ब्लूटूथ UUIDs...) की खोज करें।
- [ ] [Firebase](android-app-pentesting/index.html#firebase) APIs पर विशेष ध्यान दें।
- [ ] [Manifest पढ़ें:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
- [ ] जांचें कि क्या अनुप्रयोग डिबग मोड में है और इसे "शोषण" करने की कोशिश करें
- [ ] [फायरबेस](android-app-pentesting/index.html#firebase) APIs पर विशेष ध्यान दें।
- [ ] [मैनिफेस्ट पढ़ें:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
- [ ] जांचें कि क्या अनुप्रयोग डिबग मोड में है और इसे "शोषण" करने का प्रयास करें
- [ ] जांचें कि क्या APK बैकअप की अनुमति देता है
- [ ] निर्यातित गतिविधियाँ
- [ ] सामग्री प्रदाता
@ -35,25 +35,41 @@
- [ ] URL योजनाएँ
- [ ] क्या अनुप्रयोग [असुरक्षित रूप से आंतरिक या बाहरी डेटा सहेज रहा है](android-app-pentesting/index.html#insecure-data-storage)?
- [ ] क्या कोई [पासवर्ड हार्ड कोडेड या डिस्क में सहेजा गया है](android-app-pentesting/index.html#poorkeymanagementprocesses)? क्या ऐप [असुरक्षित क्रिप्टो एल्गोरिदम का उपयोग कर रहा है](android-app-pentesting/index.html#useofinsecureandordeprecatedalgorithms)?
- [ ] क्या सभी पुस्तकालयों को PIE ध्वज का उपयोग करके संकलित किया गया है?
- [ ] क्या सभी पुस्तकालय PIE ध्वज का उपयोग करके संकलित है?
- [ ] यह न भूलें कि इस चरण के दौरान आपकी मदद करने के लिए कई [स्थैतिक Android एनालाइज़र](android-app-pentesting/index.html#automatic-analysis) हैं।
- [ ] `android:exported` **Android 12+ पर अनिवार्य** गलत कॉन्फ़िगर की गई निर्यातित घटक बाहरी इरादे के आह्वान का कारण बन सकती हैं।
- [ ] **नेटवर्क सुरक्षा कॉन्फ़िग** (`networkSecurityConfig` XML) की समीक्षा करें `cleartextTrafficPermitted="true"` या डोमेन-विशिष्ट ओवरराइड के लिए।
- [ ] **Play Integrity / SafetyNet / DeviceCheck** के लिए कॉल की तलाश करें निर्धारित करें कि क्या कस्टम अटेस्टेशन को हुक/बायपास किया जा सकता है।
- [ ] **ऐप लिंक / डीप लिंक** (`android:autoVerify`) की जांच करें कि क्या इरादे-रीडायरेक्शन या ओपन-रीडायरेक्ट मुद्दे हैं।
- [ ] **WebView.addJavascriptInterface** या `loadData*()` के उपयोग की पहचान करें जो ऐप के अंदर RCE / XSS का कारण बन सकता है।
- [ ] क्रॉस-प्लेटफ़ॉर्म बंडलों का विश्लेषण करें (Flutter `libapp.so`, React-Native JS बंडल, Capacitor/Ionic संपत्तियाँ)। समर्पित उपकरण:
- `flutter-packer`, `fluttersign`, `rn-differ`
- [ ] ज्ञात CVEs (जैसे, **libwebp CVE-2023-4863**, **libpng**, आदि) के लिए तृतीय-पक्ष मूलभूत पुस्तकालयों को स्कैन करें।
- [ ] अतिरिक्त निष्कर्षों के लिए **SEMgrep Mobile नियम**, **Pithus** और नवीनतम **MobSF ≥ 3.9** AI-सहायता प्राप्त स्कैन परिणामों का मूल्यांकन करें।
### [गतिशील विश्लेषण](android-app-pentesting/index.html#dynamic-analysis)
- [ ] वातावरण तैयार करें ([ऑनलाइन](android-app-pentesting/index.html#online-dynamic-analysis), [स्थानीय VM या भौतिक](android-app-pentesting/index.html#local-dynamic-analysis))
- [ ] क्या कोई [अनपेक्षित डेटा लीक](android-app-pentesting/index.html#unintended-data-leakage) (लॉगिंग, कॉपी/पेस्ट, क्रैश लॉग) है?
- [ ] [गोपनीय जानकारी SQLite डेटाबेस में सहेजी जा रही है](android-app-pentesting/index.html#sqlite-dbs)?
- [ ] [गोपनीय जानकारी SQLite dbs में सहेजी जा रही है](android-app-pentesting/index.html#sqlite-dbs)?
- [ ] [शोषण योग्य उजागर गतिविधियाँ](android-app-pentesting/index.html#exploiting-exported-activities-authorisation-bypass)?
- [ ] [शोषण योग्य सामग्री प्रदाता](android-app-pentesting/index.html#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- [ ] [शोषण योग्य उजागर सेवाएँ](android-app-pentesting/index.html#exploiting-services)?
- [ ] [शोषण योग्य ब्रॉडकास्ट रिसीवर्स](android-app-pentesting/index.html#exploiting-broadcast-receivers)?
- [ ] क्या अनुप्रयोग [स्पष्ट पाठ में जानकारी संचारित कर रहा है/कमजोर एल्गोरिदम का उपयोग कर रहा है](android-app-pentesting/index.html#insufficient-transport-layer-protection)? क्या MitM संभव है?
- [ ] [HTTP/HTTPS ट्रैफ़िक का निरीक्षण करें](android-app-pentesting/index.html#inspecting-http-traffic)
- [ ] यह वास्तव में महत्वपूर्ण है, क्योंकि यदि आप HTTP ट्रैफ़िक को कैप्चर कर सकते हैं तो आप सामान्य वेब कमजोरियों की खोज कर सकते हैं (Hacktricks में वेब कमजोरियों के बारे में बहुत सारी जानकारी है)।
- [ ] [HTTP/HTTPS ट्रैफ़िक की जांच करें](android-app-pentesting/index.html#inspecting-http-traffic)
- [ ] यह वास्तव में महत्वपूर्ण है, क्योंकि यदि आप HTTP ट्रैफ़िक को कैप्चर कर सकते हैं तो आप सामान्य वेब कमजोरियों की खोज कर सकते हैं (Hacktricks के पास वेब कमजोरियों के बारे में बहुत सारी जानकारी है)।
- [ ] संभावित [Android क्लाइंट साइड इंजेक्शन](android-app-pentesting/index.html#android-client-side-injections-and-others) की जांच करें (संभवतः कुछ स्थैतिक कोड विश्लेषण यहाँ मदद करेगा)
- [ ] [Frida](android-app-pentesting/index.html#frida): बस Frida, इसका उपयोग अनुप्रयोग से दिलचस्प गतिशील डेटा प्राप्त करने के लिए करें (शायद कुछ पासवर्ड...)
- [ ] [Frida](android-app-pentesting/index.html#frida): बस Frida, इसका उपयोग करें ताकि अनुप्रयोग से दिलचस्प गतिशील डेटा प्राप्त किया जा सके (शायद कुछ पासवर्ड...)
- [ ] **Tapjacking / Animation-driven attacks (TapTrap 2025)** के लिए परीक्षण करें, यहां तक कि Android 15+ पर (कोई ओवरले अनुमति आवश्यक नहीं)।
- [ ] **ओवरले / SYSTEM_ALERT_WINDOW क्लिकजैकिंग** और **एक्सेसिबिलिटी सेवा दुरुपयोग** के लिए विशेषाधिकार वृद्धि का प्रयास करें।
- [ ] जांचें कि क्या `adb backup` / `bmgr backupnow` अभी भी ऐप डेटा को डंप कर सकता है (ऐप्स जिन्होंने `allowBackup` को बंद करना भूल गए)।
- [ ] **Binder-स्तरीय LPEs** (जैसे, **CVE-2023-20963, CVE-2023-20928**) के लिए जांचें; यदि अनुमति हो तो कर्नेल फज़र्स या PoCs का उपयोग करें।
- [ ] यदि Play Integrity / SafetyNet लागू है, तो रनटाइम हुक का प्रयास करें (`Frida Gadget`, `MagiskIntegrityFix`, `Integrity-faker`) या नेटवर्क-स्तरीय पुनरावृत्ति।
- [ ] आधुनिक उपकरणों के साथ इंस्ट्रूमेंट करें:
- **Objection > 2.0**, **Frida 17+**, **NowSecure-Tracer (2024)**
- `perfetto` / `simpleperf` के साथ गतिशील प्रणाली-व्यापी ट्रेसिंग।
### कुछ obfuscation/Deobfuscation जानकारी
### कुछ अवरोधन/डीअवरोधन जानकारी
- [ ] [यहाँ पढ़ें](android-app-pentesting/index.html#obfuscating-deobfuscating-code)