hacktricks/todo/android-forensics.md
2024-04-06 18:13:31 +00:00

3.5 KiB

Android Forensics

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Dispositivo Bloqueado

Para comenzar a extraer datos de un dispositivo Android, este debe estar desbloqueado. Si está bloqueado puedes:

Adquisición de Datos

Crea un backup de android usando adb y extráelo usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Si tienes acceso root o conexión física a la interfaz JTAG

  • cat /proc/partitions (busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).
  • df /data (Descubre el tamaño de bloque del sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecútalo con la información obtenida del tamaño de bloque).

Memoria

Usa Linux Memory Extractor (LiME) para extraer la información de la RAM. Es una extensión del kernel que debe ser cargada a través de adb.

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: