Android Forensics
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Um Daten von einem Android-Gerät zu extrahieren, muss es entsperrt sein. Wenn es gesperrt ist, kannst du:
Überprüfen, ob das Gerät das Debugging über USB aktiviert hat.
Nach einem möglichen Smudge-Angriff suchen.
Es mit Brute-force versuchen.
Erstelle ein Android-Backup mit adb und extrahiere es mit dem Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(suche den Pfad zum Flash-Speicher, in der Regel ist der erste Eintrag mmcblk0 und entspricht dem gesamten Flash-Speicher).
df /data
(Entdecke die Blockgröße des Systems).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (führe es mit den gesammelten Informationen zur Blockgröße aus).
Verwende den Linux Memory Extractor (LiME), um die RAM-Informationen zu extrahieren. Es ist eine Kernel-Erweiterung, die über adb geladen werden sollte.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)