hacktricks/mobile-pentesting/android-app-pentesting/inspeckage-tutorial.md
2023-06-03 13:10:46 +00:00

88 lines
6.1 KiB
Markdown

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
**Tutoriel copié depuis** [**https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7**](https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7)
## Installer le Framework Xposed <a href="#ef45" id="ef45"></a>
1. Téléchargez l'APK Xposed Installer à partir de [ici](https://forum.xda-developers.com/attachments/xposedinstaller\_3-1-5-apk.4393082/)
2. Téléchargez le fichier zip Xposed Framework à partir de [ici](https://dl-xda.xposed.info/framework/sdk25/x86/xposed-v89-sdk25-x86.zip)
3. Téléchargez l'APK Inspeckage v2.4 depuis le dépôt github [ici](https://github.com/ac-pm/Inspeckage/releases)
Démarrez la machine virtuelle depuis le menu
![](https://miro.medium.com/max/1000/1\*7fprdQrerabZFKpDJSbHuA.png)
Assurez-vous que l'appareil est en ligne pour adb
![](https://miro.medium.com/max/700/1\*Pt3zh1Od9ufQuo66rCge3g.png)
Faites glisser et déposez le fichier zip du framework Xposed (`xposed-vXX-sdkXX-x86.zip`) sur l'affichage de votre machine virtuelle pour flasher l'appareil.
Faites glisser et déposez l'APK Xposed Installer (`XposedInstaller_*.apk`). Cela devrait installer et lancer l'application _Xposed Installer_. À ce stade, il affichera que le framework Xposed est installé mais désactivé:![](https://miro.medium.com/max/30/0\*0ddJI69QvpxC8rXq.png?q=20)
![](https://miro.medium.com/max/700/0\*0ddJI69QvpxC8rXq.png)
Redémarrez l'appareil avec la commande `adb reboot`. **Ne redémarrez pas depuis **_**Xposed Installer**_** car cela gèlera l'appareil.**
![](https://miro.medium.com/max/657/1\*V\_jl42vdOcJLXvS0riI7Gg.png)
Lancez _Xposed installer_. Il devrait afficher "La version XX du framework Xposed est active"
![](https://miro.medium.com/max/700/0\*QUDB2ryUyIWz3nmZ.png)
Faites glisser et déposez l'APK Inspeackage (app-release.apk) sur l'affichage de votre machine virtuelle pour installer l'application.
Après l'installation, allez dans Xposed Installer → Modules→ Activez le module → redémarrez via adb
![](https://miro.medium.com/max/623/1\*7sO6IX46hciTBUtWoyLEFQ.png)
## Analyse dynamique avec Inspeckage <a href="#7856" id="7856"></a>
Après l'installation réussie d'Inspeckage et de Xposed Installer. Maintenant, nous pouvons accrocher n'importe quelle application avec Inspeackage. Pour ce faire, suivez les étapes ci-dessous
1. Lancez l'application Inspeckage depuis le tiroir des applications
2. Cliquez sur le texte "Choisir la cible" et sélectionnez l'application cible
![](https://miro.medium.com/max/700/1\*J5J\_rCHOC0ga0YJ5kbwqbQ.png)
3\. Ensuite, transférez le port local VD vers la machine principale en utilisant adb
```
adb forward tcp:8008 tcp:8008
```
4\. Cliquez maintenant sur le bouton "**LAUNCH APP**" puis rendez-vous sur [`http://127.0.0.1:8008`](http://127.0.0.1:8008)
5\. Cliquez maintenant sur le bouton Turn On pour inspecter l'application. (assurez-vous que l'état `App is running:` doit être **True** avant de cliquer sur "Turn On")
![](https://miro.medium.com/max/1000/1\*jCs1Qo4vlgKyb6yIGvIl4w.png)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>