mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
71 lines
7.3 KiB
Markdown
71 lines
7.3 KiB
Markdown
# 5555 - एंड्रॉइड डीबग ब्रिज
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
|
|
|
|
</details>
|
|
|
|
## मूलभूत जानकारी
|
|
|
|
**एंड्रॉइड डीबग ब्रिज** (adb) एक विविध कमांड-लाइन उपकरण है जिसकी मदद से आप एक डिवाइस के साथ संवाद कर सकते हैं। adb कमांड विभिन्न डिवाइस क्रियाएं सुविधाजनक बनाता है, जैसे कि **ऐप्स को स्थापित और डीबग करना**, और यह एक **Unix शैल** तक पहुंच प्रदान करता है जिसका उपयोग आप डिवाइस पर विभिन्न कमांड चलाने के लिए कर सकते हैं। (यहां से लिया गया है: [यहां](https://developer.android.com/studio/command-line/adb))
|
|
|
|
**डिफ़ॉल्ट पोर्ट**: 5555.
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
|
|
```
|
|
## कनेक्ट
|
|
|
|
यदि आप एक डिवाइस के एक पोर्ट में चल रहे ADB सेवा को खोजते हैं और आप इससे कनेक्ट कर सकते हैं, **तो आप सिस्टम के अंदर एक शैल प्राप्त कर सकते हैं:**
|
|
```bash
|
|
adb connect 10.10.10.10
|
|
adb root # Try to escalate to root
|
|
adb shell
|
|
```
|
|
अधिक ADB कमांड के लिए निम्नलिखित पृष्ठ की जांच करें:
|
|
|
|
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %}
|
|
[adb-commands.md](../mobile-pentesting/android-app-pentesting/adb-commands.md)
|
|
{% endcontent-ref %}
|
|
|
|
### ऐप डेटा को डंप करें
|
|
|
|
किसी ऐप्लिकेशन के डेटा को पूरी तरह से डाउनलोड करने के लिए आप कर सकते हैं:
|
|
```bash
|
|
# From a root console
|
|
chmod 777 /data/data/com.package
|
|
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
|
|
adb pull "/sdcard/com.package"
|
|
```
|
|
आप इस तरीके का उपयोग करके **क्रोम पासवर्ड** जैसी संवेदनशील जानकारी प्राप्त कर सकते हैं। इसके बारे में अधिक जानकारी के लिए यहां दी गई [**यहां**](https://github.com/carlospolop/hacktricks/issues/274) जांचें।
|
|
|
|
## शोडन
|
|
|
|
* `एंड्रॉइड डीबग ब्रिज`
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
|
|
|
|
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
|
|
|
|
</details>
|