hacktricks/todo/android-forensics.md

3.5 KiB

Android Forensics

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Kifaa kilichofungwa

Ili kuanza kutoa data kutoka kwa kifaa cha Android, lazima kifaa kiwe wazi. Ikiwa kimefungwa unaweza:

  • Kuangalia ikiwa kifaa kina ufuatiliaji kupitia USB umewezeshwa.
  • Kuangalia kwa shambulio la smudge
  • Jaribu na Brute-force

Upataji wa Data

Unda backup ya android kwa kutumia adb na uitoe kwa kutumia Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Ikiwa kuna ufikiaji wa root au muunganisho wa kimwili kwa interface ya JTAG

  • cat /proc/partitions (tafuta njia ya kumbukumbu ya flash, kwa ujumla ingizo la kwanza ni mmcblk0 na inahusiana na kumbukumbu yote ya flash).
  • df /data (Gundua ukubwa wa block wa mfumo).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (itekeleze kwa kutumia taarifa zilizokusanywa kutoka kwa ukubwa wa block).

Kumbukumbu

Tumia Linux Memory Extractor (LiME) kutoa taarifa za RAM. Ni nyongeza ya kernel ambayo inapaswa kupakiwa kupitia adb.

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}