mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-03 18:10:07 +00:00
3.4 KiB
3.4 KiB
Android Forensics
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Zaključan uređaj
Da biste započeli ekstrakciju podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete:
- Proveriti da li je uređaj aktivirao debagovanje putem USB-a.
- Proveriti za mogući smudge attack
- Pokušati sa Brute-force
Akvizicija podataka
Kreirajte android backup koristeći adb i ekstraktujte ga koristeći Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Ako imate root pristup ili fizičku vezu sa JTAG interfejsom
cat /proc/partitions
(pronađite putanju do flash memorije, obično je prvi unos mmcblk0 i odgovara celoj flash memoriji).df /data
(otkrijte veličinu bloka sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite sa informacijama prikupljenim o veličini bloka).
Memorija
Koristite Linux Memory Extractor (LiME) za ekstrakciju RAM informacija. To je kernel ekstenzija koja treba da bude učitana putem adb.
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.