Android Forensics
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para comenzar a extraer datos de un dispositivo Android, debe estar desbloqueado. Si está bloqueado, puedes:
Verificar si el dispositivo tiene activada la depuración por USB.
Comprobar un posible smudge attack
Intentar con Brute-force
Crea un respaldo de android usando adb y extráelo usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).
df /data
(Descubre el tamaño de bloque del sistema).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecuta con la información recopilada del tamaño de bloque).
Usa Linux Memory Extractor (LiME) para extraer la información de la RAM. Es una extensión del kernel que debe ser cargada a través de adb.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)