0x01 机顶盒
首先去Fofa上搜索kr 的相关设备 这里我通过adb未授权进入一台
使用adb工具进行连接 我这里自己编写了一款adb操纵工具.
发现权限是 Shell 不是root 我们直接先截一张图片看看他在干嘛
貌似在浏览奇怪的网站 我们直接 scrcpy 控制他的屏幕
好家伙 被抓现行了 必须制裁他 直接给他关机 后续发现该设备应该是 所谓的"智能机顶盒".
FoFa语法 : "Android Debug Bridge" && "ro.product.model=EVPAD"
后续找了其他的设备 发现就是机顶盒的界面
0x02 点餐机
Fofa : "Android Debug Bridge" && "ro.product.model=rk3399"
0x03 A95X 型号机顶盒
Fofa : "Android Debug Bridge" && "ro.product.model=A95X"
搜索所有的ADB设备 Fofa dock: ”Android Debug Bridge”
0x03 ADB命令
:
adb connect x.x.x.x 通过无线连接调试adb
adb devices 查看连接设备
adb kill-server 中断清除所有连接设备
adb shell 进入交互式Shell [adb -s cf27456f shell 连接指定设备shell]
adb shell id(命令) 执行单条式命令
adb install xxx.apk 安装Apk
adb uninstall xxx.apk 卸载Apk
adb pull /xxx/xxx.jpg 下载设备文件到PC
adb push xxx.jpg /xxx/xxx.jpg 将PC文件上传到设备
adb shell screencap -p /sdcard/02.png 截屏
adb pull /sdcard/02.png 将截屏的文件保存下来
adb shell screencord /sdcard/test.mp4 录制屏幕(保存文件同等方式)
adb reboot 重启设备
adb shell input keyevent <keycode> 模拟输入键位
adb shell getprop ro.product.model 查看设备型号
adb shell cat /sys/class/net/wlan0/address 查看MAC地址
adb shell cat /proc/cpuinfo 查看CPU信息
$adb shell input keyevent 26 #电源键
$adb shell input keyevent 82 #菜单键
$adb shell input keyevent 3 #HOME 键
$adb shell input keyevent 4 #返回键
$adb shell input keyevent 24 #增加音量
$adb shell input keyevent 25 #降低音量
$adb shell input keyevent 164 #静音
$adb shell input keyevent 85 #播放/暂停
$adb shell input keyevent 86 #停止播放
$adb shell input keyevent 87 #播放下一首
$adb shell input keyevent 88 #播放上一首
$adb shell input keyevent 126 #恢复播放
$adb shell input keyevent 127 #暂停播放
$adb shell input keyevent 224 #点亮屏幕
$adb shell input keyevent 223 #熄灭屏幕
$adb shell input swipe 300 1000 300 500 #滑动解锁,向上滑动手势解锁 #参数 300 1000 300 500 分别表示起始点x坐标 起始点y坐标 结束点x坐标 结束点y坐标
$adb shell input text hello #焦点处于某文本框时输入文本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):有趣的Fofa语句(精)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论