hacktricks/android-forensics.md

3.4 KiB

Android Forensics

{% hint style="success" %} Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Geslote Toestel

Om data uit 'n Android-toestel te onttrek, moet dit oop wees. As dit gesluit is, kan jy:

Data Verkryging

Skep 'n Android-back-up met adb en onttrek dit met Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

As daar worteltoegang of fisiese verbinding met JTAG-koppelvlak is

  • cat /proc/partitions (soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en stem ooreen met die hele flitsgeheue).
  • df /data (Ontdek die blokgrootte van die stelsel).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat ingesamel is van die blokgrootte).

Geheue

Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernel-uitbreiding wat gelaai moet word via adb.

{% hint style="success" %} Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}