![iGoat](https://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/igoatpng_35937425292_o_opt.png)
Se van a realizar algunas de las pruebas básicas sobre la aplicacion vulnerable para iOS, iGoat.
Requerimientos en dispositivo movil:
![frida_logo How to Setup and Install Frida and Objection On macOS](https://thelinuxos.com/wp-content/uploads/2020/01/frida_logo-696x183.png)
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-117.png)
Cycript permite explorar y modificar aplicaciones en ejecución en iOS utilizando un híbrido de sintaxis Objective-C ++ y JavaScript a través de una consola interactiva que presenta resaltado de sintaxis y finalización de pestañas. Para ejecutar Cycript podemos instalar Cyrun, agregando http://www.tateu.net/repo/ como repositorio e instalando cyrun y cycript.
Requerimientos en OSX:
- Frida (instalacion)
- Objection (instalacion)
![objection](https://github.com/sensepost/objection/raw/master/images/objection.png)
ANÁLISIS
Habiendo instalado iGoat-Swift (v1.0)
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-118.png)
Se identifica la aplicacion:
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-119.png)
Y se procede a explorar mediante Objection:
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-120.png)
Usamos «pwd print» para mostrar el path:
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-121.png)
«env» muestra las variables de entorno:
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-122.png)
Es posible usar «cd» para cambiar entre directorios y «ls» para enumerar los ficheros:
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-123-1024x147.png)
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-124.png)
Se muestra el contenido de un fichero plist mediante «ios plist cat file.plist«
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-126-1024x107.png)
También es posible la descarga o subida de ficheros usando «file download» y «file upload«. Es muy interesante encontrar archivos sqlite, inspeccionarlos, modificarlos y cargarlos nuevamente.
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-127-1024x102.png)
Inyección de codigo
Se inicia sesión en el dispositivo mediante ssh para proceder a inyectar código.
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-131.png)
Analisis de las comunicaciones
Mediante BurpSuite. La fijación de certificados no se aplica en iGoat, pero en aplicaciones en produccion si, es posible omitir la fijación de certificados con objection:
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-132.png)
Extraccion de fichero IPA descifrado
Es posible extraer el fichero IPA al equipo para realizar análisis locales mediante fri-dump. Se ha comentado en un post del mismo blog:
Decompilado de clases
Podemos usar class-dump o frida-ios-dump para decompilar las clases.
Ingenieria Inversa de la aplicación mediante ghidra
![](https://hacklejandria.com/wp-content/uploads/2020/06/imagen-135-1024x591.png)