9.21.2020

Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM

En la entrada de hoy veremos como configurar el emulador Genymotion para que en este se pueda instalar aplicaciones ARM ya que este esta pensando unicamente para la arquitectura x86. 

Primero veremos que sucede cuando realizamos la instalación de un programa, en el caso de Genymotion es posible hacerlo de dos maneras. 

Instalación por medio de ADB

Si lo hacemos por medio de ADB el resultado que obtenemos es. 


Drag & Drop

Por otro lado al instalar con un drag and drop se tiene el mensaje de error. 


Si ejecutamos el comando adb shell getprop veremos que la arquitectura corresponde a x86.
 
adb shell getprop | grep abi                                                                                     
[ro.product.cpu.abi]: [x86]
[ro.product.cpu.abilist]: [x86]
[ro.product.cpu.abilist32]: [x86]
[ro.product.cpu.abilist64]: []

Instalación de ARM Translation

Para saltar esta "protección - limitación" es instalar el ARM translation en el repositorio de Github se tiene para Android 5, 6 y 7  en este caso el dispositivo que se tiene configurado en Genymotion es un Android 6 que es el dispositivo que regularmente utilizo en las pruebas.

Al descargar el fichero respectivo según la versión de Android que estemos utilizando, lo instalamos con un Drag and Drop teniendo el primer mensaje de la izquierda.

El siguiente paso es reiniciar el emulador, y verificamos la arquitectura del dispositivo.

adb shell getprop | grep abi                                                                               
[ro.product.cpu.abi]: [x86]
[ro.product.cpu.abi2]: [armeabi-v7a]
[ro.product.cpu.abilist]: [x86,armeabi-v7a,armeabi]
[ro.product.cpu.abilist32]: [x86,armeabi-v7a,armeabi]
[ro.product.cpu.abilist64]: []
En la próxima entrada estaremos abordando como instalar los Gapps Google Apps e identificar si una aplicación móvil los requiere para su funcionamiento. 

Además se tendrá un mapa mental en el repositorio de Github en cada rama o control que se ira adicionando formara parte de una entrada en el blog, teniendo las referencias necesarias para cualquiera que se sume a esta área.


«Quien no sea bello a los veinte años, fuerte a los treinta, inteligente a los cuarenta y rico a los cincuenta, no puede esperar ser todo eso después.» - Martin Luther. 
 
Regards,
Snifer
Compartir:

8.26.2020

Curso Burp Suite desde 0 - 7. Uso de Repeater y Tips

Retornando el curso de Burp Suite desde 0, con esta séptima parte donde vemos el uso de una funcionalidad muy utilizada al realizar procesos de auditoria y les hablo del Repeater. 
 



Realizamos las pruebas en la plataforma de Gruyere, explicamos algunos tips de uso de la función. 





Recordarles que estos videos estarán cada Martes o Miercoles en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


"Nunca es demasiado tarde para ser la persona que podrías haber sido." – George Eliot


Regards,
Snifer


Compartir:

8.09.2020

Password Cracking 101: Rompiendo hashes desde consola con dcipher

Dcipher es una utilidad desarrollada por k4m4 la cual permite realizar el (decrypt) descifrado de hashes desde la terminal creada en NodeJS.

Muchas veces cuando identificamos algún hash, queremos saber o conocer cual es, y además descifrarlo, para ello podemos usar algún servicio en linea o en este caso utilizar dcipher. Que en realidad utiliza servicios online para realizar la consulta de los hashes, utilizando los siguientes, quiere decir que si no se obtiene en texto claro la contraseña es porque en estos servicios no se encuentra.

Todo el proceso desde la comodidad de la terminal, ya que la forma de integrar con algún script en particular nos facilita, actualmente brinda el soporte a los siguientes tipos de hashes.

  • MD5
  • SHA1
  • SHA224
  • SHA256
  • SHA384
  • SHA512
  • RIPEMD320

Adicionalmente soporta encoding en base64 algo que con base64 -d no se pueda realizar.

Instalación

Para la instalación es necesario contar con nmp y ejecutar el siguiente comando.

[snifer@Kvothe]-[~] :~$ npm install dcipher-cli

 Despues de un momento ya contaremos con la herramienta instalada en el equipo lista para trabajar a continuación veremos el uso del mismo.

Uso

Para ver el menú de ayuda, como en toda herramienta tenemos la opción del help.

[snifer@Kvothe]-[~] :~$ dcipher --help
Ayuda de dcipher

Como nos indica su ayuda basta con ejecutar dcipher "hash" en las siguientes capturas vemos un par de ejemplos con la obtención del hash de manera exitosa.

[snifer@Kvothe]-[~] dcipher HASH

En caso de que no identifique el hash en ninguno de los servicios  tenemos el siguiente mensaje. 

La otra manera de realizar el proceso.

 [snifer@Kvothe]-[~] echo "HASH" | dcipher

Un pequeño ejemplo pasando un listado de hashes para automatizar el proceso.

Recuerda que el limite a todo lo que llegues a realizar lo pones tu mismo. Conocen alguna otra utilidad parecida? 

«La información es poder. Pero como con todo poder, hay quienes lo quieren mantener para sí mismos.»  Aaron Swartz

Regards,

Snifer

Compartir:

7.29.2020

Curso Burp Suite desde 0 - 6. Intruder Parte II - Explicando los diferentes tipos de payloads

La sexta parte del curso de Burp Suite desde 0, nos enfocamos en explicar los diferentes Payloads como trabajan, y de que manera nos permite ejecutarlos para automatizar ataques.





Realizamos las pruebas en la plataforma de Gruyere, teniendo con ello una primera toma de contacto, con los diferentes payloads.





Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Todos piensan en cambiar el mundo, pero nadie piensa en cambiarse a sí mismo." - Alexei Tolstoi


Regards,
Snifer
Compartir:

7.21.2020

Curso Burp Suite desde 0 - 5. Uso de la nueva versión 2020.7 con el browser embeded e Intruder

En esta quinta parte del curso de Burp Suite desde 0, realizamos un breve repaso de la nueva funcionalidad embeded Browser, la cual nos permite contar con el navegador ya configurado con el proxy listo para realizar pruebas, por este medio desde ahora se trabajará en los próximos videos.



Damos inicio a la primera parte donde conocemos Intruder los tipos de ataques.

  • Sniper
  • Battering ram
  • Pitchfork
  • Cluster bomb

Realizamos un par de pruebas con cada uno de los ataques en la plataforma de Gruyere, teniendo con ello una primera toma de contacto, mencionamos como ordenar nuestros tabs en el intruder.




Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Se te dio esta vida, porque eres lo suficientemente fuerte para vivirla".  - Robin Sharma


Regards,
Snifer
Compartir:

7.18.2020

Password Cracking 101: John The Ripper Password Cracking SSH Keys

Esta entrada veremos como realizar un ataque de password Cracking sobre un fichero SSH el cual puede ser obtenido durante un prueba o un desafió y el fin es obtener la contraseña para acceder al servidor con la llave privada.


Los ficheros que llegamos a obtener son los siguientes el que nos interesa es id_rsa.


Primero necesitamos convertir la llave privada SSH al formato que John the ripper lo llegue a reconocer, en la entrada anterior mencionamos que John cuenta con scripts que permiten generar los haches de diferentes formatos para realizar el password cracking respectivo con John. 

La herramienta a utilizar es ssh2john, tras ejecutar tendremos el siguiente mensaje.



Por lo tanto ejecutamos como nos indica ssh2john.

ssh2john id_rsa > fichero

Despues de ejecutar se obtiene el siguiente resultado en el fichero cracked.rsa.


Procedemos a realizar el password Cracking con John The Ripper el comando a utilizar es el que vimos previamente, tras un momento obtenemos


Entonces una vez que se crackea probamos el acceso al servidor, con la bandera -i para autenticarnos al servidor.


Como siempre esta serie que se realiza en el blog es con el fin de tener una fuente de referencia para todo aquel que se inicia en el mundo de la seguridad informática y tener una referencia conjunta.

“Una voz fuerte no puede competir con una voz clara, aunque esta sea un simple murmullo” - Confucio


Regards,
Snifer

Compartir:

7.17.2020

Burp Suite XXXIV - Enumeración de subdominios de manera Pasiva con Plugin BSST-SubEnum

En la entrada anterior, o video mencione sobre un nuevo plugin que fue realizado en el equipo de #BBST en el cual estamos Abel, Malkov y mi persona (Snifer).



El origen de este proyecto fue debido a una necesidad de contar con una manera rápida dentro de Burp para hacer la enumeración de subdominios, este proceso en mi caso lo realizaba desde un script en bash, que utiliza servicios en linea de manera pasiva, después se filtra para que no se tenga repetidos, luego pasamos a un proceso activo, con herramientas de enumeración (en el blog tenemos una entrada de Hacking 101 donde usamos algunas herramientas de Enumeración de subdominios)  de este resultado se valida si están o no activos los sub-dominios identificados.

Origen del Plugin

Después de conversar se decidió enfocarnos el proceso inicial a realizarlo de manera pasiva, es decir sin interacción directa al sitio principal con toda la información que se encuentre de manera pública generando una primera versión como se muestra a continuación.

Primera versión del Plugin

Instalación

La instalación del plugin  es de la manera regular como lo hacemos regularmente se tiene la entrada en el blog y el video del curso de Burp Suite que se esta realizando. 

BBST SubEnum

Uso e interfaz

Después de tener instalado el plugin tendremos el tab  BBST Subenum activo.


En el mismo contamos  con 3 opciones:
  • Subenum: El panel de registro y ejecución en el cual se encuentra los dominios que están en cola en la parte izquierda, el lado derecho cuales son los que se tiene conectividad están vivos.


  • APIS Cfg: La ventana de configuración e inicio de las APIs que interactuá el plugin, contando en esta versión Beta con CRT.sh y SecurityTrails.


  • About us.

Ejecución

Tenemos que tener marcado minimamente uno de los dos servicios activos que tenemos marcados, en el primero crt.sh, el segundo que debemos de configurar es del servicio de SecurityTrails el cual nos brinda un limite de 40 consultas mensuales en su versión gratuita


Lo que hace el script es usar los servicios que se encuentran configurados



Mientras la herramienta esta ejecutando procede a verificar si el mismo esta vivo o no, verificando por los puertos 80 y 443, tenemos el Status Code de una manera mas rápida y sencilla.


Si queremos extraer todas las URLs por ahora, basta con hacer un ctrl + e, y Ctrl + c.

En el siguiente video se muestra la herramienta en ejecución.



Mejoras y cambios.

Tenemos pensado ir sumando otros servicios ahora esta a prueba algunos que falta pulirlos, para sacar un resultado adecuado, adicionar la opción de intentos entre peticiones por si alguna API no responde se muestre, guardar las API Key que se ejecuten, además de contar un servicio propio que de la información necesaria para todo aquel que lo requiera, el código fuente es publico porque tenemos en mente que al compartir ayudará a otros que se animen a desarrollar plugins, y/o aporten a este que se encuentra iniciando, agregando otros servicios, o formas de enumeración.

Recordar que el plugin esta en versión beta, se espera agregar mas funcionalidades, si tienen algún problema de funcionalidad error reporten.


Si deseas ver todas las entradas que se realizaron referentes a Burp Suite, además estamos con un curso en el canal de Youtube.

“No es sobre las ideas. Sino hacer que éstas se vuelvan realidad”- Scott Belsky".


Regards,
Snifer
Compartir:

7.14.2020

Curso Burp Suite desde 0 - IV Comprendiendo y conociendo mas del Dashboard, Target y Proxy

Cuarta entrega del curso Burp Suite desde 0, todos los videos en su mayoria serán realizados con la versión Community, el día de hoy veremos nuestra primera toma de contacto con las pestañas Dashboard, Target y Proxy veremos como funciona la intercepción de peticiones, modificamos, como Burp realiza el reconocimiento y mapeo, como configurar el SCOPE y además un ejemplo práctico de la opción de Match and Replace.



Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.



Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Todo niño es un artista, el problema es seguir siendo un artista cuando creces".

 - Pablo Picasso

Regards,
Snifer
Compartir:

7.08.2020

Curso Burp Suite desde 0 - Configuración de Proxy, instalación de Certificado digital, configuración de Plugins y librerias

Tercer video del curso de Burp Suite desde 0, hoy vemos como configurar el proxy en el navegador y burp, la instalación del certificado digital TLS para interceptar páginas que estén en HTTPS. Vemos la configuración e instalación de Extensiones opcionales en el navegador y Plugins dentro de Burp con el fin de expandir las funcionalidades de la herramienta.


Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.



Enlaces de referencia:

En la próxima entrega estaremos viendo un poco de la interfaz de Burp, conociendo el Proxy, Repeater e Intruder, si te agrada el proyecto compartelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

No todos los súper héroes, están en historietas. Y la prueba de ello es que tú eres mi héroe, aunque no tengas súper poderes. - JMC

Regards,
Snifer
Compartir:

6.30.2020

Curso Burp Suite desde 0 - Instalación y conociendo la herramienta

En esta segunda entrega del curso aprendemos un poco de Burp las versiones como trabaja, realizamos la descarga e instalación ademas de la ejecución de la herramienta, no se olviden que estaremos en la próxima entrega configurando el navegador y las librerías de Burp Suite para los plugins.


Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.


El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtio en Patreon del proyecto.

Da un paso atrás, evalúa lo que es importante, y disfruta de la vida - Teri Garr

Regards,
Snifer
Compartir:

6.27.2020

Curso Burp Suite desde 0 - Presentación

Después de casi un mes, recién tuve ese impulso que necesitaba para iniciar con la serie de videos y actualizar el curso de Burp Suite en un nuevo formato, video tutoriales, además de darle el impulso a todo el proyecto que es Snifer@L4b's.


Como lo indico en este primer video lo tendremos disponible todos los martes, según el horario que ustedes decidan, además de generar una retroalimentación en Comunidad deseo que este solo sea el inicio para los próximos contenidos que traeremos.



En el siguiente enlace tenemos la encuesta del Curso de Burp Suite y el Canal https://forms.gle/NT2iPEhs5QniDp8r6 para que puedan formar parte de esta comunidad.

Te recordamos que tenemos la serie de entradas de Burp Suite, el espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs

El proyecto estará y seguirá con toda la comunidad, aunque este año esta trayendo momentos agrios.

“Al final, o eres diferente o eres barato” - Guy Kawasaki

Regards,
Snifer
Compartir:

Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomware

Esta semana volví a grabar el podcast, en el mismo hablamos sobre el nuevo proyecto que se viene en el blog y en el canal de Youtube, que seguramente a mas de uno le agradará. Mencionamos sobre el ataque de Ransomware de Lion, la nueva política de certificados digitales de Chrome que se suma a Safari.




Como siempre lo tenemos disponible en Youtube.




Ivoox 


En Spotify, Google Podcast, encuentranos como Dame una Shell para tener el podcast.
Boletín de noticias - del Blog Suscribete!

Hoy Sábado tendremos el primer video! de Burp Suite.

Tienes alguna duda o comentario sobre la certificación hazlo en los comentarios y en una próxima edición estaremos respondiendo.

Twitter: https://www.twitter.com/sniferl4bs
Ivoox: http://tiny.cc/IvooxDameunaShell
Youtube: http://tiny.cc/YoutubeSniferL4bs

Música: Kabbalistic Village - Underground

Aquel que tiene fe no está nunca solo. - Thomas Carlyle

Regards,
Snifer
Compartir:

6.13.2020

#Nahamcon Evento Online este 13 y 14 de Junio

Hoy a las 12:00 GMT -4 y 9AM PDT se tiene una cita en el canal de Twitch de Nahamsec el evento tiene un objetivo de apoyar  a Wicys, esta organizado por @_JohnHammond, @NahamSec, @STOKFredrik, y @TheCyberMentor.

Imagen


Dejo a  continuación el horario de cada una de las charlas que se darán entre las cuales cada una tiene un nivel de atención especial
Charlas - Sábado

Workshops - Domingo

Además se tiene el CTF que me puse a jugar un poco antes de irme al sobre, https://ctf.nahamcon.com.


Este fin de semana, lo tengo ocupado y tu estarás con este evento?

Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia. - Sócrates

Regards,
Snifer
Compartir:

6.07.2020

Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy

La semana pasada llego por algún feed que sigo Chaos Project, que tiene como fin centralizar el descubrimiento de subdominios de los principales programas dedicados al Bug Bounty los cuales son Bugcrowd y Hackerone, obteniendo solo los que son públicos abiertos.


Cuando uno se pone a realizar un proceso de Pentesting Web bajo caja negra o bien un cazador de vulnerabilidades (Bug Bounty Hunter), la etapa mas importante es la de identificar subdominios y dominios pertenecientes a un objetivo, con este fin muchos usamos herramientas para la enumeración de subdominios, como lo menciono inicialmente Chaos Project tiene este objetivo de automatizar y brindarnos un resultado de subdominios especifico.

Dentro de la web nos permite identificar específicamente por tipo de programa es decir de Bugcrowd o HackerOne en especifico, a partir del buscador nos permite diferenciar el que deseamos y descargamos directamente en un fichero zip.

Interfaz de Chaos Project

Chaos Project Discovery es un proyecto OpenSource el cual podemos ir agregando nuevos dominios Chaos public program list.

Siendo esta una manera rápida y sencilla para llegar a obtener los subdominios, aparte de que cada uno identifique o pueda identificar otros que este proyecto no lo realice.

Chaospy

Como la comunidad nunca se queda tranquila, @dr_0x0x  creo un cliente desde la terminal al cual lo llamo Chaospy.

Instalación

Para la instalación solo necesitamos clonar el repositorio  y cumplir con los requerimientos del programar con pip3 ya que hace uso de python3. 
snifer@Snifer@L4bs: $ pip3 install -r requirements.txt
snifer@Snifer@L4bs: $ python3 chaospy.py

Uso y ejecución

snifer@Snifer@L4bs: $ python3 chaospy 
Uso de la herramienta

Entonces contando con dicha opción ejecutamos -h para ver el help, con la bandera -l obtenemos todo el listado de programas o bien si deseamos en específico ver todos los programas de Bugcrowd o Hackerone e incluso descargar todo en uno.
snifer@Snifer@L4bs: $ python3 chaospy -h 
Chaos Tool

optional arguments:
  -h, --help   show this help message and exit
  -d DOWNLOAD  Download Specific Program Subdomains
  -a           Download all programs Subdomains
  -l           List all programs
  -bc          List BugCrowd programs
  -h1          List Hackerone programs
  -ext         List external programs
  -new         List new programs
  -upd         List updated programs
  -dbc         Download BugCrowd programs
  -dh1         Download Hackerone programs
  -dext        Download external programs
  -dnew        Download new programs
  -dupd        Download updated programs
Ya al tener descargado todos los programas, al modo de practicar podemos mandarlos a urlprobe, fprobe e identificar los que estén vivos, ver si hay algún Low Hanging Fruit por defecto, pero vamos ustedes saben como jugar con ello.

En esta prueba lo que haremos sera bajar el de xiaomi, en el que vemos un fichero zip que nos descarga en el mismo directorio donde ejecutamos la herramienta.
snifer@Snifer@L4bs: $ python3 chaospy.py -d Xiaomi

Comparamos los resultados que obtenemos en la web y el del script la diferencia es?

Chaos Project Python Script
Identificación de sub-dominios de Chaos

Recuerden que esta semana al fin! sale la nueva serie de Videos de Hacking 101 de Burp Suite donde abordaremos todo el material que tenemos en el blog en formato video tutorial, adicionando contenido en el canal de Youtube.

Las grandes obras son hechas no con la fuerza, sino con la perseverancia. - Samuel Johnson
Regards,
Snifer
Compartir:

5.08.2020

Pentesting Mobile: Visualizacion de Log's en Android con Pidcat mejora de Logcat

Cuando realizamos una auditoria de una app en android, es necesario ver si se cuenta con la generación de logs no "controlada", lo mencionamos entre comillas debido a que es decir que a los desarrolladores se les olvido quitar los queridos console.log("Funciona! wiii: User:Snifer Password:123456789#S")  vale aclarar que esto puede variar entre las diferentes tecnologías de desarrollo pero esta mas que claro lo que sucede cuando se expone información sensible por este medio.



Seremos "optimistas" por medio de los logs, jamas podremos obtener acceso a información sensible, pero nunca esta demás realizar esta prueba e identificar fallas, esta visualización de los logs es posible realizarlo con el propio adb ya que cuenta con logcat, a continuación veremos el uso de la herramienta con la aplicación  DIVA que la misma esta pensada para la realización de pruebas con las vulnerabilidades en Android.

Vulnerabilidades en DIVA

El que usaremos en esta entrada sera el primero 1. Insecure Logging que nosotros ponemos el numero de nuestra tarjeta de crédito y el mismo se ve reflejado en los log's del dispositivo móvil.


Entonces empezamos con logcat iniciando con el siguiente comando, el cual nos brindara todos los logs que sean generados en el dispositivo.
Snifer@L4b's$ adb logcat 
Visualización de logs


Al ejecutar el comando tenemos todos los logs del dispositivo para llegar a identificar, si vemos serán de todas las apps que se encuentren ejecutándose en el dispositivo móvil, entonces para evitar ver todos los logs e ir viendo uno por uno podemos utilizar podemos utilizar el siguiente comando primero para identificar el nombre del paquete.

Obtenemos con el siguiente comando los nombres de los paquetes de las aplicaciones instaladas en el dispositivo esto de manera general.
Snifer@L4b's$ adb shell pm list packages

Listado de apps instaladas

Al ejecutar el siguiente comando podremos identificar el nombre del paquete, con el fin de utilizar logcat e identificar unicamente de nuestro paquete objetivo, basta con hacer un grep del listado de los paquetes obtenidos.
Snifer@L4b's$ adb shell pm list packages | grep -i "nombre_APP"
Identificando el package
Snifer@L4b's$  adb logcat -B "jakhar.aseen.div"
Identificando el nombre del paquete ejecutamos con la bandera respectiva teniendo como resultado lo que se muestra en la siguiente captura.

Visualización de los logs

Como muchos dicen para gustos colores, y en mi caso por mi simpatía para atender a algunas cosas prefiero que este debidamente categorizado, en ese proceso llegue a Pidcat la cual permite obtener de una manera mas agradable el log de logcat. Después de realizar la instalación de Pidcat, debemos de conocer el uso de la misma ejecutando la flag -h tenemos el siguiente resultado.
Snifer@L4b's$ pidcat -h                                                                                                           
usage: pidcat [-h] [-w N] [-l {V,D,I,W,E,F,v,d,i,w,e,f}] [--color-gc]
              [--always-display-tags] [--current] [-s DEVICE_SERIAL] [-d] [-e]
              [-c] [-t TAG] [-i IGNORED_TAG] [-v] [-a]
              [package [package ...]]

Filter logcat by package name

positional arguments:
  package               Application package name(s)

optional arguments:
  -h, --help            show this help message and exit
  -w N, --tag-width N   Width of log tag
  -l {V,D,I,W,E,F,v,d,i,w,e,f}, --min-level {V,D,I,W,E,F,v,d,i,w,e,f}
                        Minimum level to be displayed
  --color-gc            Color garbage collection
  --always-display-tags
                        Always display the tag name
  --current             Filter logcat by current running app
  -s DEVICE_SERIAL, --serial DEVICE_SERIAL
                        Device serial number (adb -s option)
  -d, --device          Use first device for log input (adb -d option)
  -e, --emulator        Use first emulator for log input (adb -e option)
  -c, --clear           Clear the entire log before running
  -t TAG, --tag TAG     Filter output by specified tag(s)
  -i IGNORED_TAG, --ignore-tag IGNORED_TAG
                        Filter output by ignoring specified tag(s)
  -v, --version         Print the version number and exit
  -a, --all             Print all log messages

Para realizarlo directamente con pidcat hacemos uso de la siguiente manera

Snifer@L4b's$ pidcat jakhar.aseen.div

Una vez que ejecutamos tenemos el resultado especifico de la aplicación que estemos analizando,y al ejecutar vemos el log especifico que mandamos 37113 y el primer dato que enviamos desde el dispositivo.
Ejecución de Pidcat

Se llega a ver en el mismo pidcat la opción de filtrar por algún tag en especifico o ignorarlo completamente con las flags -t y -i ya depende de cada uno como lleguemos a usar la herramienta y mejoremos en el análisis y detección de vulnerabilidades en aplicaciones móviles. 
La mente es como un paracaídas: sólo funciona si se abre. - Albert Einstein.

Regards,
Snifer



Compartir: