Android Forensics
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ili kuanza kutoa data kutoka kwa kifaa cha Android, inapaswa kufunguliwa. Ikiwa kimefungwa unaweza:
Kuangalia ikiwa kifaa kina ufuatiliaji kupitia USB kimewezeshwa.
Kuangalia uwezekano wa smudge attack
Jaribu na Brute-force
Unda backup ya android kwa kutumia adb na uitoe kwa kutumia Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(tafuta njia ya kumbukumbu ya flash, kwa ujumla ingizo la kwanza ni mmcblk0 na linahusiana na kumbukumbu yote ya flash).
df /data
(Gundua ukubwa wa block wa mfumo).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (itekeleze kwa kutumia taarifa zilizokusanywa kutoka kwa ukubwa wa block).
Tumia Linux Memory Extractor (LiME) kutoa taarifa za RAM. Ni nyongeza ya kernel ambayo inapaswa kupakiwa kupitia adb.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)