Тестирование на проникновение приложений для Android - часть 3

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

8a7de70b1113b46bf95af.png

В моих последних статьях (тестирование на проникновение приложений для Android, часть 1), (тестирование на проникновение приложений для Android, часть 2) мы рассмотрели базовые структуры и инструменты пен-тестирования. Теперь давайте углубимся в ADB.



Android Debug Bridge

Android Debug Bridge (ADB) - универсальный инструмент командной строки, который позволяет вам общаться с устройством



Adb установка – используется для установки файла apk в Emulated (Эмулированном)/Connected (подключенном) устройстве



Adb pull –используется для получения некоторых данных с Emulated (Эмулированного) устройства (remote) на локальный хост (local).



Adb push – Он используется для перемещения некоторых данных с локального хоста (local) на эмулированное устройство (Emulated Device (удаленный)).



Adb forward – Передает соединения сокетов с указанного локального порта на указанный удаленный порт на примере эмулятора/устройства.



Adb shell – Adb предоставляет UNIX шел, которую вы можете использовать для запуска различных команд на эмуляторе или подключенном устройстве. В терминале вы можете использовать все команды adb.

5b1a4280e536a6847770b.png

Мы можем установить приложения через ADB shell или напрямую с использованием панели управления приложениями

3366ddee1e6f150bc7420.png

Некоторые важные заметки

UID – каждый раз, когда новое приложение устанавливается в устройстве Android, ему присваивается уникальный ID пользователя

PID – как и каждое приложение имеет свой собственный id процесса

GID – ID группы приложения, которым принадлежит этот процесс



Dumpsys meminfo – детальное описание процесса

2f4596dc399c43d36c190.png

Dumpsys meminfo - название .apk

e4a63148a491f084e1c10.png

Пакет Android (Android Package) APK)) - это расширение по умолчанию для приложений Android, которое представляет собой только архивный файл, содержащий все необходимые файлы и папки приложения Android.



Все данные о приложениях, установленных в устройстве, можно найти в директории /data/data.

0cd37bef04af70ba38d41.png

Все приложения (файлы apk) в устройстве можно найти в директории /data/app.

23827e145b90f975b65ef.png

Стандартные разрешения, предоставляемые шел, можно найти в /system/etc/permissions # cat platform.xml

a30e53da051569c918f32.png

320ff03e136a0fadd96d8.png

Взломы через ADB:

Обычно мы открываем наше Android-устройство, разблокируя его с помощью ввода пароля или определенной тактильной комбинации.

a2b12887689ac28bfad86.png

Если вы удалили тактильную комбинацию, ключ или пароль. Ключ, который находится в data/system, поможет обойти эту блокировку.

402c74dc39d236ab46ac6.png

Другой метод

Попытайтесь при помощи ADB шел



Код:
Cd /data/data/com.android.providers.settings/databases

sqlite3 settings.db

Update system set value=0 where name='lock_pattern_autolock';

Update system set value=0 where name='lockscreen.lockedoutpermanently'; .quit
Перезагрузите ваш телефон. Не переживайте, попробуйте шаблон, PIN-код или Пароль по умолчанию, и вам удастся выполнить обход.
 
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Интересно Компания «МКО Системы» приглашает на 5-й, юбилейный CIRF. Новости в сети 0
Admin Интересно ФБР отреагировало на действия иранских хакеров. Новости в сети 0
Admin Интересно ФБР предупреждает о массовых фишинговых атаках российских хакеров на Signal и WhatsApp. Новости в сети 0
Admin Интересно Швейцария строит первое в мире квантовое облако на орбите из 100 спутников. Новости в сети 0
Admin Интересно Китайские исследователи провели эксперимент с обработкой команд для роботов на орбите. Новости в сети 0
Admin Интересно Атака на цепочку поставок Trivy привела к распространению червя CanisterWorm через 47 npm-пакетов. Новости в сети 0
Admin Интересно Жена украла биткоины на сумму $163 миллиона, записав seed-фразу. Новости в сети 0
Admin Интересно Хакер-одиночка заработал 367% прибыли на уязвимости Venus Protocol. Новости в сети 0
Admin Интересно Google вводит 24-часовое ожидание для установки непроверенных приложений на Android. Новости в сети 0
Admin Интересно Важность поведенческой аналитики в борьбе с кибератаками на базе искусственного интеллекта. Новости в сети 0
Admin Интересно CISA предупреждает о рисках использования Microsoft Intune после атаки на Stryker. Новости в сети 0
Admin Интересно Новый троян Perseus крадет данные из заметок на Android. Новости в сети 0
Admin Интересно Чистка ДНК без права на ошибку: генный редактор ME-ABE — единственный шанс не убить пациента лечением. Новости в сети 0
Admin Интересно Вэл Килмер возвращается на экран благодаря нейросетям. Новости в сети 0
Admin Интересно Компания Aura, специализирующаяся на защите от мошенничества, стала жертвой атаки. Новости в сети 0
Admin Интересно Недоплатили при увольнении. Участник китайской хакерской группы сдал подельников из-за обиды на низкий гонорар. Новости в сети 0
Admin Интересно Минцифры выставило на обсуждение закон о суверенном ИИ. Новости в сети 0
Admin Интересно Серьёзная уязвимость на сайте британского регистратора компаний позволяла вмешиваться в корпоративные данные. Новости в сети 0
Admin Интересно Эксплойт DarkSword использует шесть уязвимостей для захвата устройств на iOS. Новости в сети 0
Admin Интересно Северная Корея зарабатывает полмиллиарда долларов в год на фальшивых ИТ-специалистах. Новости в сети 0
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Жадность против обещаний. Издатель Subnautica попытался кинуть разработчиков на деньги, но проиграл суд. Новости в сети 0
Admin Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных. Новости в сети 0

Название темы