Android 调试桥 (ADB)
Android 调试桥 (ADB) 是什么?
Android 调试桥 (ADB)Android SDK 中的命令行开发者工具,可让宿主电脑通过 USB 或 TCP 与 Android 设备或模拟器通信,以安装应用、读取日志并执行 shell 命令。
ADB 内置于 Android,用于调试,通过 "开发者选项" 启用。它可以安装 APK、双向传输文件、收集 bug 报告,并以 shell 用户权限运行 shell。现代 Android 对每个新的 ADB 主机密钥都要求显式的指纹确认授权,但通过网络启用 ADB (adb tcpip 5555) 且不做认证时,历史上曾导致数千台设备暴露在公网,被 ADB.Miner 等挖矿蠕虫感染。ADB 也广泛用于移动渗透测试和取证。最佳实践:在生产设备上关闭 ADB、不接受未知 ADB 密钥,并将 ADB over Wi-Fi 限定在受信任网络。
● 示例
- 01
渗透测试人员执行 adb logcat,在测试过程中捕获应用的运行时日志。
- 02
ADB.Miner 在公网中开放 adb tcpip 5555 的设备之间传播。
● 常见问题
Android 调试桥 (ADB) 是什么?
Android SDK 中的命令行开发者工具,可让宿主电脑通过 USB 或 TCP 与 Android 设备或模拟器通信,以安装应用、读取日志并执行 shell 命令。 它属于网络安全的 移动安全 分类。
Android 调试桥 (ADB) 是什么意思?
Android SDK 中的命令行开发者工具,可让宿主电脑通过 USB 或 TCP 与 Android 设备或模拟器通信,以安装应用、读取日志并执行 shell 命令。
Android 调试桥 (ADB) 是如何工作的?
ADB 内置于 Android,用于调试,通过 "开发者选项" 启用。它可以安装 APK、双向传输文件、收集 bug 报告,并以 shell 用户权限运行 shell。现代 Android 对每个新的 ADB 主机密钥都要求显式的指纹确认授权,但通过网络启用 ADB (adb tcpip 5555) 且不做认证时,历史上曾导致数千台设备暴露在公网,被 ADB.Miner 等挖矿蠕虫感染。ADB 也广泛用于移动渗透测试和取证。最佳实践:在生产设备上关闭 ADB、不接受未知 ADB 密钥,并将 ADB over Wi-Fi 限定在受信任网络。
如何防御 Android 调试桥 (ADB)?
针对 Android 调试桥 (ADB) 的防御通常结合技术控制与运营实践,详见上方完整定义。
Android 调试桥 (ADB) 还有哪些其他名称?
常见的别称包括: adb, 调试桥。
● 相关术语
- mobile-security№ 948
Android Root
在 Android 设备上获取不受限制的超级用户 (root) 权限,绕过 Linux 内核、SELinux 和 Android 验证启动链所施加的保护。
- mobile-security№ 694
移动应用安全
通过设计、开发和测试 iOS 与 Android 应用来保护用户数据、防止逆向工程并抵御运行时篡改的实践。
- mobile-security№ 047
Android 恶意软件
针对 Android 操作系统的恶意软件,通常通过侧载 APK、Google Play 上的 dropper 应用或被入侵的第三方应用商店进行传播。
- mobile-security№ 697
移动设备管理 (MDM)
用于让组织从集中控制台对 iOS、Android、macOS 与 Windows 终端进行注册、配置、监控和远程擦除的软件。
- forensics-ir№ 698
移动取证
对智能手机、平板和可穿戴设备进行取证采集与分析,提取通讯、应用数据、定位等痕迹。
- malware№ 917
远程访问木马(RAT)
一种使攻击者能够隐蔽、交互式地控制受感染设备的恶意软件,类似于隐藏的远程管理工具。