hacktricks/todo/android-forensics.md

3.5 KiB

Android Forensics

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Geslote Toestel

Om data uit 'n Android-toestel te onttrek, moet dit oop wees. As dit gesluit is, kan jy:

  • Kyk of die toestel oor aktivering van foutopsporing via USB beskik.
  • Kyk vir 'n moontlike smudge-aanval
  • Probeer met Brute-force

Data Verkryging

Skep 'n Android-back-up deur adb te gebruik en onttrek dit met Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

As daar worteltoegang of fisiese verbinding met JTAG-koppelvlak is

  • cat /proc/partitions (soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en stem ooreen met die hele flitsgeheue).
  • df /data (Ontdek die blokgrootte van die stelsel).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat ingesamel is vanaf die blokgrootte).

Geheue

Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernel-uitbreiding wat gelaai moet word via adb.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: