🪬
Gzzcoo Pentest Notes
HomeWalkthroughs
  • Home
  • ACTIVE DIRECTORY PENTESTING
    • Initial Enumeration
      • Enumerating users
    • Abusing Active Directory ACLs/ACEs
      • Shadow Credentials
      • GenericWrite
      • ForceChangePassword
    • Active Directory Certificate Services (ADCS)
    • Attacking Kerberos
    • BloodHound
    • Tools
      • bloodyAD
      • Kerbrute
      • Impacket
      • ldapsearch
      • PowerView.py
  • WINDOWS PENTESTING
    • Windows Privilege Escalation
      • Abusing Tokens
      • AD Recycle Bin Group
      • DnsAdmins to DomainAdmin
      • Dumping credentials
        • Credential Hunting
        • LSASS
        • NTDS.dit
        • SAM and SYSTEM
      • Server Operators Group
  • Windows Lateral Movement
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
      • From Windows
      • From Linux
    • Pass the Cert (PtC)
  • File Transfer
    • PowerShell
    • Remote Desktop Protocol (RDP)
    • LOLBAS
    • Protected File Transfers
    • Catching Files over HTTP/S
    • Detection and Evading Detection
  • Reverse Shell
  • PowerShell
  • LINUX PENTESTING
    • Basic Enumeration
    • Linux Privilege Escalation
  • File Transfer
    • Protected File Transfers
    • Catching Files over HTTP/S
    • GTFOBins
  • Shells
  • Reverse Shell
  • Credential Hunting
  • Passwd, Shadow & Opasswd
  • NETWORK SERVICES PENTESTING
    • FTP Port (21)
    • SSH Port (22)
    • DNS Port (53)
    • SMB Port (139, 445)
    • MSSQL Port (1433)
    • MySQL Port (3306)
    • RDP Port (3389)
  • PostgreSQL Port (5432, 5433)
  • Attacking Email Services
  • Pivoting, Tunneling and Port Forwarding
  • WEB PENTESTING
    • Local File Inclusion (LFI)
  • LaTeX Injection
  • Cypher Injection
  • Cross-Site Scripting (XSS)
  • TOOLS
    • John The Ripper
    • NetExec
    • Smbmap
    • Evil-WinRM
  • REVERSING
    • Windows executables and DLL's
    • Android APK
Con tecnología de GitBook
LogoLogo

© 2025 Gzzcoo Corp.

En esta página
  • APKTool
  • JADX-GUI

¿Te fue útil?

Exportar como PDF
  1. REVERSING

Android APK

AnteriorWindows executables and DLL's

Última actualización hace 3 meses

¿Te fue útil?

APKTool

Apktool es una herramienta de línea de comandos utilizada para descompilar y recompilar aplicaciones Android en formato APK. Permite analizar, modificar y personalizar aplicaciones al desensamblar su código y recursos (como XML y archivos de imagen).

Se utiliza principalmente en tareas como:

  • Ingeniería inversa para entender el funcionamiento de una app.

  • Modificación de aplicaciones para cambiar funcionalidades o aspectos visuales.

  • Análisis de seguridad para buscar vulnerabilidades o comportamientos maliciosos.

# Descompilación del APK
apktool d <file.apk> -o FolderDirectory

# Ejemplo, APK llamado 'test.apk' el cual queremos descompilarlo en el directorio 'Files'
apktool d test.apk -o 'Files'

JADX-GUI

JADX-GUI es una herramienta clave en pentests de Red Team dirigidos a aplicaciones Android, ya que permite descompilar archivos APK y analizar su código fuente de forma gráfica. Es especialmente útil para identificar vulnerabilidades y preparar ataques dirigidos.

Usos principales en Red Team:

  • Reconocimiento avanzado: Extrae información crítica como permisos, endpoints, claves de API y rutas de comunicación con servidores backend.

  • Análisis de lógica interna: Revisa el código fuente descompilado para encontrar validaciones débiles, cifrados inseguros o credenciales embebidas.

  • Soporte para ataques posteriores: Identifica puntos de entrada para ataques como modificación de la app, hookeo con Frida o generación de payloads personalizados.

  • Preparación de exploits: Ayuda a entender cómo interactúa la app con otros sistemas, permitiendo diseñar exploits específicos para APIs o bases de datos.

JADX-GUI es una herramienta poderosa para descompilar y analizar aplicaciones Android, siendo un paso crucial en ataques contra apps móviles en entornos reales.

jadx-gui & disown 2>/dev/null
apktool | Kali Linux ToolsKali Linux
Install Guide | Apktool
Logo
Logo