Skip to content

Dicas, etapas e ferramentas úteis para realizar testes de intrusão em **aplicações móveis (Android/iOS)**.

Notifications You must be signed in to change notification settings

gustavomob/pentest-mobile

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

📱 PENTEST MOBILE

Projeto em construção com dicas, etapas e ferramentas úteis para realizar testes de intrusão em aplicações móveis (Android/iOS).
Aqui você encontra exemplos práticos de vulnerabilidades, comandos, scripts e um passo a passo para análise estática e dinâmica.

⚠️ Este projeto está sendo aprimorado continuamente conforme meus estudos em segurança mobile avançam. Novos testes, ferramentas e técnicas serão adicionados com o tempo.


🧭 ETAPAS DE UM PENTEST MOBILE

  1. Coleta de informações (OSINT)
  2. Engenharia reversa (APK/iOS)
  3. Análise estática
  4. Análise dinâmica
  5. Interceptação de tráfego
  6. Exploração de vulnerabilidades
  7. Pós-exploração

🔧 FERRAMENTAS ÚTEIS

Etapa Ferramentas
Engenharia Reversa apktool, jadx, dex2jar, mobSF, Ghidra
Análise Estática mobSF, semgrep, AndroBugs, grep
Análise Dinâmica Frida, Objection, Xposed, MobSF dynamic
Interceptação de Tráfego Burp Suite, Charles Proxy, mitmproxy
Emuladores Android Studio, Genymotion, AVD, Anbox

🧪 EXEMPLOS DE CÓDIGOS VULNERÁVEIS

🔓 Armazenamento Inseguro

SharedPreferences prefs = getSharedPreferences("data", MODE_PRIVATE);
prefs.edit().putString("token", "123456").apply();

❌ SSL Pinning Desativado

TrustManager[] trustAllCerts = new TrustManager[]{
  new X509TrustManager() {
    public void checkClientTrusted(...) {}
    public void checkServerTrusted(...) {}
    public X509Certificate[] getAcceptedIssuers() { return new X509Certificate[0]; }
  }
};

⚠️ WebView Inseguro

webView.getSettings().setJavaScriptEnabled(true);
webView.loadUrl("http://example.com");

🔑 Credenciais Hardcoded

String password = "admin123";

🧪 FLUXO DE TESTES

apktool d app.apk -o output/
jadx-gui app.apk
grep -Ri "http://" output/
frida-trace -n com.app.alvo -m "*senha*"

📝 TODO

  • Checklist de testes

  • Scripts para automação (frida, burp, etc.)

  • Exemplos de apps vulneráveis

  • Documentar bypass de root detection / SSL pinning

🎯 Foco: Aprendizado prático em segurança mobile


👨‍💻 Autor Projeto feito por Gustavo Souza

About

Dicas, etapas e ferramentas úteis para realizar testes de intrusão em **aplicações móveis (Android/iOS)**.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published