Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Tutorial copiado de** [**https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7**](https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7)
## Instalar Xposed Framework
1. Descarga el APK de Xposed Installer desde [aquí](https://forum.xda-developers.com/attachments/xposedinstaller\_3-1-5-apk.4393082/)
2. Descarga el zip de Xposed Framework desde [aquí](https://dl-xda.xposed.info/framework/sdk25/x86/xposed-v89-sdk25-x86.zip)
3. Descarga el APK de Inspeckage v2.4 desde el repositorio de github [aquí](https://github.com/ac-pm/Inspeckage/releases)
Inicia el Dispositivo Virtual desde el menú

Asegúrate de que el dispositivo esté en línea para adb

Arrastra y suelta el archivo zip de Xposed framework (`xposed-vXX-sdkXX-x86.zip`) en la pantalla de tu dispositivo virtual para flashear el dispositivo.
Arrastra y suelta el APK de Xposed Installer (`XposedInstaller_*.apk`). Esto debería instalar y lanzar la aplicación _Xposed Installer_. En esta etapa, mostrará que el framework de Xposed está instalado pero desactivado:

Reinicia el dispositivo con el comando `adb reboot`. **No reinicies desde **_**Xposed Installer**_** ya que esto congelará el dispositivo.**

Lanza _Xposed installer_. Debería mostrar “Xposed Framework versión XX está activo”

Arrastra y suelta el APK de Inspeackage (app-release.apk) en la pantalla de tu dispositivo virtual para instalar la app.
Después de instalar, ve a Xposed Installer → Módulos → Activa el Módulo → reinicia vía adb

## Análisis Dinámico con Inspeckage
Después de instalar con éxito Inspeckage y Xposed Installer. Ahora podemos enganchar cualquier aplicación con Inspeackage. Para hacer esto sigue los siguientes pasos
1. Lanza la Aplicación Inspeckage desde el cajón de aplicaciones
2. Haz clic en el texto “Choose target” y selecciona la aplicación objetivo

3\. Luego redirige el puerto local-host del VD a la máquina principal usando adb
```
adb forward tcp:8008 tcp:8008
```
4\. Ahora haz clic en el botón "**LAUNCH APP**" y luego visita [`http://127.0.0.1:8008`](http://127.0.0.1:8008)
5\. Ahora haz clic en el botón para Activar la inspección de la app. (asegúrate de que el estado `App is running:` sea **True** antes de "Activar")

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sigue** a **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).