【phonesploit】利用usb网络调试控制安卓设备
字数 1101 2025-08-10 00:24:01

Android Debug Bridge (ADB) 安全风险与PhoneSploit工具使用指南

1. 概述

当大多数安卓设备开启USB调试功能时,会默认同时开启USB网络调试,这将导致设备暴露在公共网络上。本指南将详细介绍如何利用PhoneSploit工具结合Shodan搜索引擎扫描并控制暴露在网络上的ADB(Android Debug Bridge)设备。

2. 准备工作

2.1 所需工具

  • PhoneSploit: 用于控制ADB设备的工具
  • Shodan: 用于搜索暴露在公网上的ADB设备

2.2 必要条件

  • 目标安卓设备已开启USB网络调试功能
  • 注意:大多数安卓手机开启USB调试时会默认开启USB网络调试

3. 工具安装

3.1 Linux系统安装(Kali Linux为例)

git clone https://github.com/01010000-kumar/PhoneSploit
cd PhoneSploit
pip install colorama
python2 main_linux.py

依赖问题解决方案:

# 安装pip
sudo apt install python-pip  # Python2
sudo apt install python3-pip # Python3

# 安装colorama
pip install colorama

3.2 Windows系统安装

git clone https://github.com/01010000-kumar/PhoneSploit
cd PhoneSploit
python3 -m pip install colorama
python3 phonesploit.py

3.3 macOS系统安装

brew install git python@3
git clone https://github.com/01010000-kumar/PhoneSploit
cd PhoneSploit
python3 -m pip install colorama
python3 phonesploit.py

4. 利用阶段

4.1 使用Shodan搜索暴露的ADB设备

搜索语法:

"Android Debug Bridge" "Device" port:5555 country:"TW"

参数说明:

  • "Android Debug Bridge": 表示安卓调试功能
  • "Device": 表示设备
  • port:5555: ADB调试的默认端口
  • country:"TW": 指定国家/地区代码(此处为台湾,可根据需要更改)

4.2 连接目标设备

  1. 从Shodan搜索结果中选择一个IP地址
  2. 在PhoneSploit中输入该IP进行连接
  3. 注意:部分设备可能不在线导致连接失败,需尝试多个IP

4.3 PhoneSploit功能列表

主要功能包括:

  1. 屏幕录制
  2. 屏幕截图
  3. 获取设备Shell
  4. 上传APK文件
  5. 其他设备控制功能

示例操作

  • 屏幕录制(选项6)
  • 屏幕截图(选项7)

操作流程:

  1. phonesploit(main_menu) >提示符下输入功能编号
  2. 对于需要保存文件的功能,按回车使用默认保存路径(工具所在目录)
  3. 注意:需以root权限运行PhoneSploit才能正常保存文件

5. 安全防护措施

5.1 主要风险

  • 开启USB调试会默认开启USB网络调试
  • 暴露的ADB端口(5555)可被公网扫描发现

5.2 防护建议

  1. 不使用时关闭USB调试功能
  2. 通过ADB命令手动关闭USB网络调试(略微复杂)
  3. 避免在不可信网络环境下开启调试功能

6. 补充说明

  • 此技术不仅适用于公网环境,理论上也可在内网中利用
  • 攻击者可执行的操作不仅限于屏幕录制/截图,还包括完整设备控制
  • 建议开发者和管理员定期检查网络中的ADB服务暴露情况

通过以上指南,您可以全面了解ADB安全风险及PhoneSploit工具的使用方法,同时掌握相应的防护措施。

Android Debug Bridge (ADB) 安全风险与PhoneSploit工具使用指南 1. 概述 当大多数安卓设备开启USB调试功能时,会默认同时开启USB网络调试,这将导致设备暴露在公共网络上。本指南将详细介绍如何利用PhoneSploit工具结合Shodan搜索引擎扫描并控制暴露在网络上的ADB(Android Debug Bridge)设备。 2. 准备工作 2.1 所需工具 PhoneSploit : 用于控制ADB设备的工具 Shodan : 用于搜索暴露在公网上的ADB设备 2.2 必要条件 目标安卓设备已开启USB网络调试功能 注意:大多数安卓手机开启USB调试时会默认开启USB网络调试 3. 工具安装 3.1 Linux系统安装(Kali Linux为例) 依赖问题解决方案 : 3.2 Windows系统安装 3.3 macOS系统安装 4. 利用阶段 4.1 使用Shodan搜索暴露的ADB设备 搜索语法: 参数说明: "Android Debug Bridge" : 表示安卓调试功能 "Device" : 表示设备 port:5555 : ADB调试的默认端口 country:"TW" : 指定国家/地区代码(此处为台湾,可根据需要更改) 4.2 连接目标设备 从Shodan搜索结果中选择一个IP地址 在PhoneSploit中输入该IP进行连接 注意:部分设备可能不在线导致连接失败,需尝试多个IP 4.3 PhoneSploit功能列表 主要功能包括: 屏幕录制 屏幕截图 获取设备Shell 上传APK文件 其他设备控制功能 示例操作 : 屏幕录制(选项6) 屏幕截图(选项7) 操作流程: 在 phonesploit(main_menu) > 提示符下输入功能编号 对于需要保存文件的功能,按回车使用默认保存路径(工具所在目录) 注意:需以root权限运行PhoneSploit才能正常保存文件 5. 安全防护措施 5.1 主要风险 开启USB调试会默认开启USB网络调试 暴露的ADB端口(5555)可被公网扫描发现 5.2 防护建议 不使用时关闭USB调试功能 通过ADB命令手动关闭USB网络调试(略微复杂) 避免在不可信网络环境下开启调试功能 6. 补充说明 此技术不仅适用于公网环境,理论上也可在内网中利用 攻击者可执行的操作不仅限于屏幕录制/截图,还包括完整设备控制 建议开发者和管理员定期检查网络中的ADB服务暴露情况 通过以上指南,您可以全面了解ADB安全风险及PhoneSploit工具的使用方法,同时掌握相应的防护措施。