mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
3.8 KiB
3.8 KiB
Android Forensics
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Заблокований пристрій
Щоб почати витягувати дані з Android-пристрою, його потрібно розблокувати. Якщо він заблокований, ви можете:
- Перевірити, чи активовано налагодження через USB.
- Перевірити можливу smudge attack
- Спробувати Brute-force
Отримання даних
Створіть android backup using adb і витягніть його за допомогою Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Якщо є доступ до root або фізичне з'єднання з JTAG інтерфейсом
cat /proc/partitions
(знайдіть шлях до флеш-пам'яті, зазвичай перший запис - mmcblk0 і відповідає всій флеш-пам'яті).df /data
(виявити розмір блоку системи).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (виконайте його з інформацією, зібраною з розміру блоку).
Пам'ять
Використовуйте Linux Memory Extractor (LiME) для витягування інформації з RAM. Це розширення ядра, яке потрібно завантажити через adb.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.