hacktricks/src/mobile-pentesting/android-checklist.md

6.7 KiB
Raw Blame History

Android APK Checklist

{{#include ../banners/hacktricks-training.md}}

Leer Android basiese beginsels

Statiese Analise

  • Kontroleer vir die gebruik van obfuscation, kontroleer of die mobiele toestel ge-root is, of 'n emulator gebruik word en anti-tampering kontroles. Lees dit vir meer inligting.
  • Sensitiewe toepassings (soos banktoepassings) moet kontroleer of die mobiele toestel ge-root is en moet gevolglik optree.
  • Soek na interessante stringe (wagwoorde, URL's, API, enkripsie, agterdeure, tokens, Bluetooth uuids...).
  • Spesiale aandag aan firebase APIs.
  • Lees die manifest:
  • Kontroleer of die toepassing in debug-modus is en probeer om dit te "ontgin"
  • Kontroleer of die APK rugsteun toelaat
  • Geverifieerde Aktiwiteite
  • Inhoud Verskaffers
  • Blootgestelde dienste
  • Uitzend Ontvangers
  • URL Skemas
  • Is die toepassing saving data insecurely internally or externally?
  • Is daar enige wagwoord hard gekodeer of op skyf gestoor? Gebruik die app insecurely crypto algorithms?
  • Alle biblioteke gecompileer met die PIE-vlag?
  • Moet nie vergeet dat daar 'n klomp statiese Android Analyzers is wat jou baie kan help tydens hierdie fase nie.
  • android:exported verpligtend op Android 12+ verkeerd geconfigureerde geexporteerde komponente kan lei tot eksterne intent aanroep.
  • Hersien Netwerk Sekuriteit Konfig (networkSecurityConfig XML) vir cleartextTrafficPermitted="true" of domein-spesifieke oorskrywing.
  • Soek na oproepe na Play Integrity / SafetyNet / DeviceCheck bepaal of pasgemaakte attestering gekoppel/omseil kan word.
  • Ondersoek App Links / Deep Links (android:autoVerify) vir intent-herleiding of oop-herleiding probleme.
  • Identifiseer gebruik van WebView.addJavascriptInterface of loadData*() wat kan lei tot RCE / XSS binne die app.
  • Analiseer kruis-platform bundels (Flutter libapp.so, React-Native JS bundels, Capacitor/Ionic bates). Toegewyde gereedskap:
  • flutter-packer, fluttersign, rn-differ
  • Skandeer derdeparty inheemse biblioteke vir bekende CVEs (bv. libwebp CVE-2023-4863, libpng, ens.).
  • Evalueer SEMgrep Mobile rules, Pithus en die nuutste MobSF ≥ 3.9 KI-geassisteerde skandeer resultate vir addisionele bevindings.

Dinamiese Analise

Sommige obfuscation/Deobfuscation inligting

{{#include ../banners/hacktricks-training.md}}