馃煚
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodolog铆as y est谩ndares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtenci贸n de app (APK)
    • An谩lisis est谩tico
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el c贸digo
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones h铆bridas
          • Flutter
          • React Native
          • Xamarin
        • C贸digo nativo / bibliotecas compartidas
      • Ofuscaci贸n / Desofuscaci贸n
      • Automatizado
    • An谩lisis din谩mico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • An谩lisis est谩tico
      • Archivo IPA
      • Info.plist
      • Automatizado
    • An谩lisis din谩mico
      • Anti-jailbreak
      • Biometr铆a
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnolog铆a de GitBook
En esta p谩gina
  • Instalaci贸n y actualizaci贸n
  • Comandos generales

驴Te fue 煤til?

  1. Herramientas transversales

Objection

https://github.com/sensepost/objection/

Instalaci贸n y actualizaci贸n

Instalaci贸n de Objection.

# Instalaci贸n de Objection sin entorno virtual de Python
pip3 install objection

# Instalaci贸n de Objection en entorno virtual de Python
mkdir objection && cd objection
virtualenv objection-env
source objection-env/bin/activate
pip3 install objection

Obtener versi贸n de Objection instalado.

objection version

Realizar actualizaci贸n de Objection.

pip3 install --upgrade objection

Comandos generales

Iniciar un nuevo proceso / aplicaci贸n (spawning).

objection --gadget <app-package-name> explore
objection -N -h <device-IP-address> --gadget <app-package-name> explore

Atachar a un proceso / aplicaci贸n (attaching).

objection --gadget <process-ID> explore
objection --gadget $(frida-ps -U -a | grep <app-package-name> | awk '{print $1}') explore

objection -N -h <device-IP-address> --gadget <process-ID> explore
objection -N -h <device-IP-address> --gadget $(frida-ps -H <device-IP-address> -a | grep <app-package-name> | awk '{print $1}') explore

Obtener informaci贸n de environment.

env
AnteriorFrida GadgetSiguienteAndroid application penetration testing

脷ltima actualizaci贸n hace 1 a帽o

驴Te fue 煤til?