🥷
Red Team Articles
Linktree
  • ⚙️Binary Exploitation
    • PWN com 1 byte
    • GOT e PLT
    • Hook na GOT
  • 🌐Web
    • Mysql Case Sensitive Problems
    • Ruby: regex authentication bypass
    • CVE-2023-38964
  • 📲Mobile
    • 🍎iOS Pentest
      • 🤖How to use Frida on iOS 17 without Jailbreak
      • 💻Setup Lab
      • 📦Insecure Data Storage
        • Dump keychain datas
      • 🔙Server Side Vulnerabilities
        • Setup Proxy
        • Pentest on Server Side
      • ⚙️Client Side Vulnerabilities
        • Account theft
        • Insecure Logging
      • 🖱️Pasteboard & Clipboard
    • 🤖Android Pentest
      • AB - Android Backup
  • 🐳Docker
    • 🚪Backdooring docker container
    • 🪜Docker breakout
      • docker.sock
      • privileged flag
      • environments
    • 🏎️Docker assessment
      • Assessment with trivy
      • Assessment with docker bench security
    • 🛡️Defenses
      • AppArmor
      • SecComp
      • Capabilities
      • Docker content trust
    • 📖Namespaces
  • 🖥️SSH Tricks
  • Network
    • VPN WireGuard com pfSense + RestAPI
Powered by GitBook
On this page
  • Apresentação
  • Extract
  • Brute Force
  1. Mobile
  2. Android Pentest

AB - Android Backup

PreviousAndroid PentestNextBackdooring docker container

Last updated 2 years ago

Apresentação

Android Backup é um arquivo de backup de um aplicativo, o próprio adb tem essa opção

# Gerar um backup do seu aplicativo
adb backup -f my_app.ab -apk org.vida.myapp

Extract

Bom, se o ab não tiver senha podemos utilizar o seguinte comando

( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 my_app.ab ) |  tar xfvz -

Caso der errado, o arquivo provavelmente possui senha, outro utilitário para extrair o backup:

# https://github.com/nelenkov/android-backup-extractor/releases/download/master-20221109063121-8fdfc5e/abe.jar
java -jar abe.jar unpack my_app.ab my_app.tar ""
Caso o arquivo tenha senha, coloque-a no meio das aspas, caso não tenha, deixe assim

Brute Force

Podemos efetuar um ataque de força bruta em cima do backup file, primeiro convertemos o arquivo para um formato que o john the ripper, consiga parsear, vamos utilizar

python androidbackup2john.py backup.ab > backup.hash

Depois bastar usar o john para quebrar a senha:

john backup.hash --wordlist=/usr/share/wordlists/rockyou.txt
📲
🤖
androidbackup2john.py