Android Forensics
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Da biste započeli ekstrakciju podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete:
Proveriti da li je uređaj aktivirao debagovanje putem USB-a.
Proveriti za mogući smudge attack
Pokušati sa Brute-force
Kreirajte android backup koristeći adb i ekstraktujte ga koristeći Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(pronađite putanju do flash memorije, obično je prvi unos mmcblk0 i odgovara celoj flash memoriji).
df /data
(otkrijte veličinu bloka sistema).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite sa informacijama prikupljenim o veličini bloka).
Koristite Linux Memory Extractor (LiME) za ekstrakciju RAM informacija. To je kernel ekstenzija koja treba da bude učitana putem adb.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)