August 8, 2024

ADB (Android Debug Bridge) | Проникновения в Андроид устройства.

Автор - https://admpanel_s.t.me Автор - https://admpanel_s.t.me Автор - https://admpanel_s.t.me

1. Что такое ADB (Android Debug Bridge) -


Android Debug Bridge — это инструмент программирования, используемый для отладки устройств на базе Android. Daemon на устройстве Android подключается к серверу на хост-компьютере через USB или TCP, который подключается к клиенту, используемому конечным пользователем, через TCP.


2. Поиск уязвимых устройств -


Google dork'и для поиска уязвимых устройств:

site:shodan.io intext:"Android Debug Bridge" site:shodan.io intext:ADB



3. Эксплуатация уязвимости -


Для эксплуатации нам понадобится PhoneSploit-Pro (кликабельно).

PhoneSploit-Pro - это инструмент который может автоматически создавать, устанавливать и запускать полезную нагрузку на уязвимом устройстве с открытым TCP портом 5555.



Для подключения уязвимого устройства выполните следующие действия:

  1. Установите модуль для python NMAP (pip install python-nmap==0.7.1)
  2. Установите ADB & scrcpy (sudo apt install scrcpy && sudo apt install android-tools-adb)
  3. Установите Metasploit (ойляя тут гугл в помощь)
  4. Запустите PhoneSploit-Pro (python3 phonesploitpro.py)
  5. После нажмите клавишу „1“ и укажите IP-адрес уязвимого устройства.
  6. Если написало „connected to {ip}:5555“ то вы подключились успешно!