Android Forensics
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Dispositivo Bloqueado
Para comenzar a extraer datos de un dispositivo Android, debe estar desbloqueado. Si est谩 bloqueado, puedes:
- Verificar si el dispositivo tiene activada la depuraci贸n a trav茅s de USB.
- Comprobar un posible smudge attack
- Intentar con Brute-force
Adquisici贸n de Datos
Crea un respaldo de android usando adb y extr谩elo usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Si hay acceso root o conexi贸n f铆sica a la interfaz JTAG
cat /proc/partitions
(busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).df /data
(Descubre el tama帽o del bloque del sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecuta con la informaci贸n recopilada del tama帽o del bloque).
Memoria
Usa Linux Memory Extractor (LiME) para extraer la informaci贸n de la RAM. Es una extensi贸n del kernel que debe ser cargada a trav茅s de adb.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.