Abhinandan-Khurana/My-iOS-Pentesting-Cheatsheet

GitHub: Abhinandan-Khurana/My-iOS-Pentesting-Cheatsheet

一份以 Obsidian 知识库形式组织的 iOS 渗透测试速查手册,覆盖从信息收集到后渗透的完整安全评估流程与核心工具用法。

Stars: 8 | Forks: 2

# My-iOS-Pentesting-Cheatsheet ![iOS Pentesting](https://img.shields.io/badge/iOS-Pentesting-4FC08D?logo=apple&logoColor=white) ![Obsidian](https://img.shields.io/badge/Obsidian-7C5CFC?logo=obsidian&logoColor=white) 欢迎使用 **My-iOS-Pentesting-Cheatsheet**!本仓库作为 iOS 渗透测试的个人指南和参考资料。无论你是初学者还是经验丰富的渗透测试人员,这份备忘录都将为你的 iOS 安全评估提供帮助。 **注意:** 这是一个持续更新的学习资源,非常欢迎提出贡献/建议! ## 目录 - [Obsidian Vault - 可视化 Playbook](#obsidian-vault---visual-playbook) - [简介](#introduction) - [设置与安装](#setup--installation) - [工具](#tools) - [常用技术](#common-techniques) - [信息收集](#reconnaissance) - [漏洞利用](#exploitation) - [后渗透](#post-exploitation) - [资源](#resources) - [贡献](#contributing) - [从这里开始!](ios_pentesting_notes.md) ## Obsidian Vault - 可视化 Playbook 本仓库现在包含一个综合的 **Obsidian 格式的 iOS 渗透测试 Playbook**,位于 `iOS Pentesting/` 文件夹中。 ### Obsidian 快速入门 1. **克隆仓库:** git clone https://github.com/Abhinandan-Khurana/My-iOS-Pentesting-Cheatsheet.git 2. **在 Obsidian 中打开:** - 如果你还没有下载 [Obsidian](https://obsidian.md/download), 请先下载 - 启动 Obsidian 并点击 "Open folder as vault" (将文件夹作为 Vault 打开) - 选择克隆的仓库文件夹 - 导航到 `iOS Pentesting/iOS Pentesting.md` - 这是你的起始中心 3. **探索 Playbook:** - **中心文件**:`iOS Pentesting/iOS Pentesting.md` - 核心导航点 - **可视化画布**:`iOS Pentesting/Maps/iOS Pentesting Canvas.canvas` - 交互式工作流地图 - **Bases 数据库**:`iOS Pentesting/Bases/iOS Pentesting Index.base` - 可搜索的笔记索引 - **26+ 个章节**:涵盖方法论、设置、分析和报告 ### 特性 - **Wikilinks**:所有笔记相互连接,实现无缝导航 - **Canvas 地图**:整个渗透测试工作流的可视化表示 - **Bases**:以数据库样式浏览所有笔记并支持过滤 - **Graph 视图**:可视化概念之间的联系(使用 Obsidian 内置的 Graph 视图) ### 文件夹结构 ``` iOS Pentesting/ ├── iOS Pentesting.md # Hub file - START HERE ├── Bases/ │ └── iOS Pentesting Index.base # Database view of all notes ├── Maps/ │ ├── iOS Pentesting Canvas.canvas # Visual workflow map │ └── Visual Workflow.md # Embedded workflow views ├── Sections/ # 26+ detailed sections │ ├── Assessment Workflow.md │ ├── Static Analysis.md │ ├── Dynamic Analysis Setup.md │ ├── Runtime Testing with Objection and Frida.md │ └── ... (more sections) ├── Source/ │ └── ios_pentesting_playbook_beginner_to_advanced.md └── Templates/ └── Personal Notes Section.md ``` ## 简介 iOS 渗透测试涉及评估 iOS 应用程序和设备的安全性,以识别可能被恶意行为者利用的漏洞。本备忘录汇编了基本的命令、工具和方法论,以简化你的渗透测试工作流。 ## 设置与安装 ### 前置条件 - **macOS**:强烈推荐用于完整的 iOS 渗透测试工作流(尤其是 Xcode/签名/模拟器任务)。 - **Xcode**:从 [Mac App Store](https://apps.apple.com/us/app/xcode/id497799835?mt=12) 安装。 - **Homebrew**:macOS 的包管理器。使用以下命令安装: /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" ### 安装基本工具 1. **Homebrew**: /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" 2. **Burp Suite**: brew install --cask burp-suite 3. **Frida**: brew install frida 4. **Objection** (推荐通过 Python 工具安装以便进行更好的版本控制): pipx install objection 备选方案 (如果在你的环境中可用): brew install objection 5. **Cycript** (旧版): # 可选,仅适用于兼容的旧版实验环境 brew install cycript ## 工具 ### 1. **Burp Suite** 强大的 Web 漏洞扫描器和代理工具。 - **用途**:拦截并修改 iOS 应用程序和服务器之间的流量。 ### 2. **Frida** 面向开发者、逆向工程师和安全研究人员的动态插桩工具包。 - **用途**:向 iOS 应用注入脚本以绕过安全机制。 ### 3. **Objection** 由 Frida 提供支持的运行时移动探索工具包。 - **用途**:免越狱的移动端探索。 ### 4. **Cycript** 结合了 JavaScript 和 Objective-C 的工具。 - **用途**:在运行时检查和修改 iOS 应用程序。 ### 5. **Xcode** Apple 针对 macOS 的 IDE,用于开发 iOS 应用程序。 - **用途**:对 iOS 应用程序进行逆向工程和调试。 ## 常用技术 ### 信息收集 - **识别目标 App**: ideviceinstaller -l - **获取可测试的构建版本(优先顺序)**: 1) 客户端提供的 .ipa/.app 2) 通过 Xcode 获取的开发/测试构建 3) 授权越狱 + 基于 Frida 的 dump 工作流(限定范围且经批准) 漏洞利用 - **使用 Frida 绕过 SSL Pinning**: // 用于绕过 SSL Pinning 的 frida 脚本 - **Hook 函数**: frida -U -f com.target.app -l hook.js --no-pause ### 后渗透 - **导出应用程序数据**: objection -U -g com.target.app explore - **提取敏感信息**: cycript -p ## 资源 - [HackTricks iOS Pentesting](https://book.hacktricks.xyz/mobile-pentesting/ios-pentesting) - [Frida 官方文档](https://frida.re/docs/home/) - [Objection GitHub](https://github.com/sensepost/objection) - [Cycript GitHub](https://github.com/kstenerud/cycript) - [OWASP 移动安全项目](https://owasp.org/www-project-mobile-security/) ### 指南 - **确保代码质量**:遵循一致的编码标准,并在必要时添加注释。 - **更新文档**:如果你添加了新功能或工具,请相应地更新 README。 - **报告问题**:使用 [Issues](https://github.com/Abhinandan-Khurana/My-iOS-Pentesting-Cheatsheet/issues) 部分来报告错误或请求功能。 *祝你渗透测试愉快!🔐📱*
标签:DNS 反向解析, iOS渗透测试, Obsidian, Ruby, TTP, 云资产清单, 内核模块, 反取证, 安全检查清单, 安全笔记, 安全评估, 安全资源, 实战指南, 数据展示, 渗透测试备忘录, 目录枚举, 知识库, 移动安全, 红队, 网络信息收集, 网络安全, 网络安全审计, 苹果安全, 越狱检测, 逆向工程, 隐私保护