mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
3.4 KiB
3.4 KiB
Android Forensics
{% hint style="success" %}
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Controleer de abonnementsplannen!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Geslote Toestel
Om data uit 'n Android-toestel te onttrek, moet dit oop wees. As dit gesluit is, kan jy:
- Kyk of die toestel USB-debogging geaktiveer het.
- Kyk vir 'n moontlike smudge-aanval
- Probeer met Brute-force
Data Verkryging
Skep 'n Android-back-up met adb en onttrek dit met Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
As daar worteltoegang of fisiese verbinding met JTAG-koppelvlak is
cat /proc/partitions
(soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en stem ooreen met die hele flitsgeheue).df /data
(Ontdek die blokgrootte van die stelsel).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat ingesamel is van die blokgrootte).
Geheue
Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernel-uitbreiding wat gelaai moet word via adb.
{% hint style="success" %}
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Controleer die abonnementsplanne!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.