【phonesploit】利用usb网络调试控制安卓设备
字数 1101 2025-08-10 00:24:01
Android Debug Bridge (ADB) 安全风险与PhoneSploit工具使用指南
1. 概述
当大多数安卓设备开启USB调试功能时,会默认同时开启USB网络调试,这将导致设备暴露在公共网络上。本指南将详细介绍如何利用PhoneSploit工具结合Shodan搜索引擎扫描并控制暴露在网络上的ADB(Android Debug Bridge)设备。
2. 准备工作
2.1 所需工具
- PhoneSploit: 用于控制ADB设备的工具
- Shodan: 用于搜索暴露在公网上的ADB设备
2.2 必要条件
- 目标安卓设备已开启USB网络调试功能
- 注意:大多数安卓手机开启USB调试时会默认开启USB网络调试
3. 工具安装
3.1 Linux系统安装(Kali Linux为例)
git clone https://github.com/01010000-kumar/PhoneSploit
cd PhoneSploit
pip install colorama
python2 main_linux.py
依赖问题解决方案:
# 安装pip
sudo apt install python-pip # Python2
sudo apt install python3-pip # Python3
# 安装colorama
pip install colorama
3.2 Windows系统安装
git clone https://github.com/01010000-kumar/PhoneSploit
cd PhoneSploit
python3 -m pip install colorama
python3 phonesploit.py
3.3 macOS系统安装
brew install git python@3
git clone https://github.com/01010000-kumar/PhoneSploit
cd PhoneSploit
python3 -m pip install colorama
python3 phonesploit.py
4. 利用阶段
4.1 使用Shodan搜索暴露的ADB设备
搜索语法:
"Android Debug Bridge" "Device" port:5555 country:"TW"
参数说明:
"Android Debug Bridge": 表示安卓调试功能"Device": 表示设备port:5555: ADB调试的默认端口country:"TW": 指定国家/地区代码(此处为台湾,可根据需要更改)
4.2 连接目标设备
- 从Shodan搜索结果中选择一个IP地址
- 在PhoneSploit中输入该IP进行连接
- 注意:部分设备可能不在线导致连接失败,需尝试多个IP
4.3 PhoneSploit功能列表
主要功能包括:
- 屏幕录制
- 屏幕截图
- 获取设备Shell
- 上传APK文件
- 其他设备控制功能
示例操作:
- 屏幕录制(选项6)
- 屏幕截图(选项7)
操作流程:
- 在
phonesploit(main_menu) >提示符下输入功能编号 - 对于需要保存文件的功能,按回车使用默认保存路径(工具所在目录)
- 注意:需以root权限运行PhoneSploit才能正常保存文件
5. 安全防护措施
5.1 主要风险
- 开启USB调试会默认开启USB网络调试
- 暴露的ADB端口(5555)可被公网扫描发现
5.2 防护建议
- 不使用时关闭USB调试功能
- 通过ADB命令手动关闭USB网络调试(略微复杂)
- 避免在不可信网络环境下开启调试功能
6. 补充说明
- 此技术不仅适用于公网环境,理论上也可在内网中利用
- 攻击者可执行的操作不仅限于屏幕录制/截图,还包括完整设备控制
- 建议开发者和管理员定期检查网络中的ADB服务暴露情况
通过以上指南,您可以全面了解ADB安全风险及PhoneSploit工具的使用方法,同时掌握相应的防护措施。