hacktricks/mobile-pentesting/android-app-pentesting/inspeckage-tutorial.md

91 lines
6.1 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>
2023-06-03 01:46:23 +00:00
**Tutorial copiado de** [**https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7**](https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
## Instalar el Marco de Xposed <a href="#ef45" id="ef45"></a>
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
1. Descarga el archivo APK de Xposed Installer desde [aquí](https://forum.xda-developers.com/attachments/xposedinstaller\_3-1-5-apk.4393082/)
2. Descarga el archivo zip de Xposed Framework desde [aquí](https://dl-xda.xposed.info/framework/sdk25/x86/xposed-v89-sdk25-x86.zip)
3. Descarga el archivo APK de Inspeckage v2.4 desde el repositorio de github [aquí](https://github.com/ac-pm/Inspeckage/releases)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Inicia el dispositivo virtual desde el menú
2021-07-20 10:40:58 +00:00
![](https://miro.medium.com/max/1000/1\*7fprdQrerabZFKpDJSbHuA.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Asegúrate de que el dispositivo esté en línea para adb
2021-07-20 10:40:58 +00:00
![](https://miro.medium.com/max/700/1\*Pt3zh1Od9ufQuo66rCge3g.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Arrastra y suelta el archivo zip del marco de Xposed (`xposed-vXX-sdkXX-x86.zip`) en la pantalla de tu dispositivo virtual para flashear el dispositivo.
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Arrastra y suelta el archivo APK de Xposed Installer (`XposedInstaller_*.apk`). Esto debería instalar y lanzar la aplicación _Xposed Installer_. En esta etapa, mostrará que el marco de Xposed está instalado pero desactivado:![](https://miro.medium.com/max/30/0\*0ddJI69QvpxC8rXq.png?q=20)
2021-07-20 10:40:58 +00:00
![](https://miro.medium.com/max/700/0\*0ddJI69QvpxC8rXq.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Reinicia el dispositivo con el comando `adb reboot`. **No reinicies desde **_**Xposed Installer**_** ya que esto congelará el dispositivo.**
2021-07-20 10:40:58 +00:00
2021-11-30 16:46:07 +00:00
![](https://miro.medium.com/max/657/1\*V\_jl42vdOcJLXvS0riI7Gg.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Inicia _Xposed installer_. Debería mostrar "La versión XX del marco de Xposed está activa"
2021-07-20 10:40:58 +00:00
![](https://miro.medium.com/max/700/0\*QUDB2ryUyIWz3nmZ.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Arrastra y suelta el archivo APK de Inspeckage (app-release.apk) en la pantalla de tu dispositivo virtual para instalar la aplicación.
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Después de instalar, ve a Xposed Installer → Módulos → Activa el módulo → reinicia a través de adb
2021-07-20 10:40:58 +00:00
![](https://miro.medium.com/max/623/1\*7sO6IX46hciTBUtWoyLEFQ.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
## Análisis dinámico con Inspeckage <a href="#7856" id="7856"></a>
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
Después de instalar correctamente Inspeckage y Xposed Installer, ahora podemos enganchar cualquier aplicación con Inspeackage. Para hacer esto, sigue los siguientes pasos
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
1. Inicia la aplicación Inspeckage desde el cajón de aplicaciones
2. Haz clic en el texto "Elegir objetivo" y selecciona la aplicación objetivo
2021-07-20 10:40:58 +00:00
2021-11-30 16:46:07 +00:00
![](https://miro.medium.com/max/700/1\*J5J\_rCHOC0ga0YJ5kbwqbQ.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
3\. Luego, reenvía el puerto local de VD a la máquina principal usando adb
```
2021-07-20 10:40:58 +00:00
adb forward tcp:8008 tcp:8008
```
![](https://miro.medium.com/max/1000/1\*4lEvYQBILsyr3DqTdiOzig.png)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
4\. Ahora haz clic en el botón "**LAUNCH APP**" y luego visita [`http://127.0.0.1:8008`](http://127.0.0.1:8008)
2021-07-20 10:40:58 +00:00
2023-06-03 01:46:23 +00:00
5\. Ahora haz clic en el botón Turn On para inspeccionar la aplicación. (asegúrate de que el estado `App is running:` sea **True** antes de hacer clic en "Turn On")
2021-07-20 10:40:58 +00:00
![](https://miro.medium.com/max/1000/1\*jCs1Qo4vlgKyb6yIGvIl4w.png)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>