hacktricks/android-forensics.md

3.8 KiB
Raw Blame History

Android Forensics

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}

ロックされたデバイス

Androidデバイスからデータを抽出するには、デバイスをアンロックする必要があります。ロックされている場合は以下を試すことができます:

  • USB経由のデバッグが有効かどうかを確認します。
  • 可能な指紋攻撃をチェックします。
  • Brute-forceを試してみます。

データ取得

adbを使用してAndroidバックアップを作成し、Android Backup Extractorを使用して抽出します: java -jar abe.jar unpack file.backup file.tar

ルートアクセスまたはJTAGインターフェースへの物理的接続がある場合

  • cat /proc/partitionsフラッシュメモリへのパスを検索します。一般的に最初のエントリは_mmcblk0_であり、フラッシュメモリ全体に対応します
  • df /data(システムのブロックサイズを発見します)。
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096ブロックサイズから収集した情報を使用して実行します

メモリ

Linux Memory ExtractorLiMEを使用してRAM情報を抽出します。これはadb経由でロードする必要があるカーネル拡張機能です。

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}