2024-01-06 23:37:28 +00:00
< details >
2023-06-03 13:10:46 +00:00
2024-02-08 03:51:21 +00:00
< summary > < strong > Apprenez le piratage AWS de zéro à héros avec< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (Expert en équipe rouge AWS de HackTricks)< / strong > < / a > < strong > !< / strong > < / summary >
2023-06-03 13:10:46 +00:00
2024-02-08 03:51:21 +00:00
Autres façons de soutenir HackTricks:
2023-06-03 13:10:46 +00:00
2024-01-06 23:37:28 +00:00
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** , consultez les [**PLANS D'ABONNEMENT** ](https://github.com/sponsors/carlospolop )!
2024-02-08 03:51:21 +00:00
* Obtenez le [**swag officiel PEASS & HackTricks** ](https://peass.creator-spring.com )
* Découvrez [**La famille PEASS** ](https://opensea.io/collection/the-peass-family ), notre collection exclusive de [**NFTs** ](https://opensea.io/collection/the-peass-family )
2024-02-09 01:31:34 +00:00
* **Rejoignez le** 💬 [**groupe Discord** ](https://discord.gg/hRep4RUj7f ) ou le [**groupe Telegram** ](https://t.me/peass ) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
2024-02-08 03:51:21 +00:00
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) et [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2023-06-03 13:10:46 +00:00
2024-01-06 23:37:28 +00:00
< / details >
2023-06-03 13:10:46 +00:00
2024-02-08 03:51:21 +00:00
**Adb est généralement situé dans :**
2023-06-03 13:10:46 +00:00
```bash
2024-01-06 23:37:28 +00:00
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
2021-07-04 09:43:18 +00:00
2024-01-06 23:37:28 +00:00
#MacOS
/Users/< username > /Library/Android/sdk/platform-tools/adb
2023-06-03 13:10:46 +00:00
```
2024-02-08 03:51:21 +00:00
**Informations obtenues depuis :** [**http://adbshell.com/** ](http://adbshell.com )
2023-06-03 13:10:46 +00:00
2024-01-06 23:37:28 +00:00
# Connexion
2023-06-03 13:10:46 +00:00
```
adb devices
```
2024-02-08 03:51:21 +00:00
Cela affichera les appareils connectés; si "_**unathorised**_" apparaît, cela signifie que vous devez **débloquer** votre **mobile** et **accepter** la connexion.
2023-06-03 13:10:46 +00:00
2024-02-08 03:51:21 +00:00
Cela indique à l'appareil de démarrer un serveur adb sur le port 5555:
2024-01-06 23:37:28 +00:00
```
2023-06-03 13:10:46 +00:00
adb tcpip 5555
```
2024-02-08 03:51:21 +00:00
Connectez-vous à cette adresse IP et ce port :
2023-06-03 13:10:46 +00:00
```
adb connect < IP > :< PORT >
```
2024-02-08 03:51:21 +00:00
Si vous obtenez une erreur comme celle-ci dans un logiciel Android virtuel (comme Genymotion):
2023-06-03 13:10:46 +00:00
```
adb server version (41) doesn't match this client (36); killing...
```
2024-02-09 01:31:34 +00:00
C'est parce que vous essayez de vous connecter à un serveur ADB avec une version différente. Essayez simplement de trouver le binaire adb utilisé par le logiciel (allez dans `C:\Program Files\Genymobile\Genymotion` et recherchez adb.exe)
2023-06-03 13:10:46 +00:00
## Plusieurs appareils
2024-02-09 01:31:34 +00:00
Chaque fois que vous trouvez **plusieurs appareils connectés à votre machine** , vous devrez **spécifier lequel** vous souhaitez utiliser pour exécuter la commande adb.
2021-07-04 09:43:18 +00:00
```bash
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
```
```bash
2024-01-06 23:37:28 +00:00
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
2021-07-04 09:43:18 +00:00
root
```
2024-02-08 03:51:21 +00:00
## Tunneling de port
2021-07-04 09:43:18 +00:00
2024-02-08 03:51:21 +00:00
Dans le cas où le **port adb** n'est accessible que depuis **localhost** sur l'appareil Android mais que **vous avez accès via SSH** , vous pouvez **rediriger le port 5555** et vous connecter via adb :
2021-07-04 09:43:18 +00:00
```bash
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
```
2023-06-03 13:10:46 +00:00
# Gestionnaire de paquets
2021-07-04 09:43:18 +00:00
2023-06-03 13:10:46 +00:00
## Installer/Désinstaller
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
### adb install \[option] \<chemin>
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb install test.apk
2024-02-08 03:51:21 +00:00
adb install -l test.apk # forward lock application
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb install -r test.apk # replace existing application
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb install -t test.apk # allow test packages
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb install -s test.apk # install application on sdcard
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb install -d test.apk # allow version code downgrade
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb install -p test.apk # partial application install
2021-10-18 11:21:18 +00:00
```
2024-02-09 01:31:34 +00:00
### adb uninstall \[options] \<PACKAGE>
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
```
2023-06-03 13:10:46 +00:00
## Paquets
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Affiche tous les paquets, éventuellement uniquement ceux dont le nom du paquet contient le texte dans \<FILTRE>.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
### adb shell pm list packages \[options] \<FILTRE-STR>
```bash
2020-07-15 15:43:14 +00:00
adb shell pm list packages < FILTER-STR >
adb shell pm list packages -f < FILTER-STR > #See their associated file.
adb shell pm list packages -d < FILTER-STR > #Filter to only show disabled packages.
adb shell pm list packages -e < FILTER-STR > #Filter to only show enabled packages.
adb shell pm list packages -s < FILTER-STR > #Filter to only show system packages.
adb shell pm list packages -3 < FILTER-STR > #Filter to only show third party packages.
adb shell pm list packages -i < FILTER-STR > #See the installer for the packages.
adb shell pm list packages -u < FILTER-STR > #Also include uninstalled packages.
adb shell pm list packages --user < USER_ID > < FILTER-STR > #The user space to query.
```
2022-05-01 12:41:36 +00:00
### adb shell pm path \<PACKAGE>
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Affiche le chemin d'accès à l'APK du .
```bash
2020-07-15 15:43:14 +00:00
adb shell pm path com.android.phone
```
2022-05-01 12:41:36 +00:00
### adb shell pm clear \<PACKAGE>
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Supprime toutes les données associées à un package.
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell pm clear com.test.abc
```
2023-06-03 13:10:46 +00:00
# Gestionnaire de fichiers
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
### adb pull \<remote> \[local]
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Télécharge un fichier spécifié depuis un émulateur/appareil vers votre ordinateur.
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb pull /sdcard/demo.mp4 ./
```
2022-05-01 12:41:36 +00:00
### adb push \<local> \<remote>
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Télécharge un fichier spécifié de votre ordinateur vers un émulateur/appareil.
```bash
2020-07-15 15:43:14 +00:00
adb push test.apk /sdcard
```
2024-01-06 23:37:28 +00:00
# Capture d'écran/Enregistrement d'écran
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
### adb shell screencap \<nom du fichier>
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Prendre une capture d'écran de l'affichage d'un appareil.
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell screencap /sdcard/screen.png
```
2024-02-08 03:51:21 +00:00
### adb shell screenrecord \[options] \<nom du fichier>
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Enregistrement de l'affichage des appareils exécutant Android 4.4 (niveau API 19) et supérieur.
```bash
2020-07-15 15:43:14 +00:00
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size < WIDTHxHEIGHT >
adb shell screenrecord --bit-rate < RATE >
adb shell screenrecord --time-limit < TIME > #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
```
2024-02-09 01:31:34 +00:00
(pressez Ctrl-C pour arrêter l'enregistrement)
2020-07-15 15:43:14 +00:00
2024-01-06 23:37:28 +00:00
**Vous pouvez télécharger les fichiers (images et vidéos) en utilisant **_**adb pull**_
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
# Shell
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
### adb shell
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Obtenez un shell à l'intérieur du périphérique
```bash
2020-07-15 15:43:14 +00:00
adb shell
```
2022-05-01 12:41:36 +00:00
### adb shell \<CMD>
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Exécute une commande à l'intérieur du périphérique
```bash
2020-07-15 15:43:14 +00:00
adb shell ls
```
2022-05-01 12:41:36 +00:00
## pm
2021-04-22 13:58:44 +00:00
2024-02-08 03:51:21 +00:00
Les commandes suivantes sont exécutées à l'intérieur d'une coquille
2021-04-22 13:58:44 +00:00
```bash
pm list packages #List installed packages
pm path < package name > #Get the path to the apk file of tha package
am start [< options > ] #Start an activity. Whiout options you can see the help menu
am startservice [< options > ] #Start a service. Whiout options you can see the help menu
am broadcast [< options > ] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
```
2024-02-08 03:51:21 +00:00
# Processes
2021-04-22 13:58:44 +00:00
2024-01-06 23:37:28 +00:00
Si vous souhaitez obtenir le PID du processus de votre application, vous pouvez exécuter :
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell ps
```
2024-01-06 23:37:28 +00:00
Et recherchez votre application
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Ou vous pouvez
```bash
2020-07-15 15:43:14 +00:00
adb shell pidof com.your.application
```
2024-02-08 03:51:21 +00:00
Et il affichera le PID de l'application
2024-01-06 23:37:28 +00:00
# Système
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb root
```
2024-02-08 03:51:21 +00:00
Redémarre le démon adbd avec des permissions root. Ensuite, vous devez vous reconnecter au serveur ADB et vous serez root (si disponible)
```bash
2020-07-15 15:43:14 +00:00
adb sideload < update.zip >
```
2024-02-08 03:51:21 +00:00
# Flasher / restaurer des packages de mise à jour Android update.zip.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
## Journaux
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
### Logcat
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Pour **filtrer les messages d'une seule application** , obtenez le PID de l'application et utilisez grep (linux/macos) ou findstr (windows) pour filtrer la sortie de logcat :
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb logcat | grep 4526
adb logcat | findstr 4526
```
2022-05-01 12:41:36 +00:00
### adb logcat \[option] \[filter-specs]
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb logcat
```
2024-02-09 01:31:34 +00:00
Notes: appuyez sur Ctrl-C pour arrêter la surveillance
2024-02-08 03:51:21 +00:00
```bash
adb logcat *:V # lowest priority, filter to only show Verbose level
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat *:D # filter to only show Debug level
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat *:I # filter to only show Info level
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat *:W # filter to only show Warning level
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat *:E # filter to only show Error level
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat *:F # filter to only show Fatal level
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
2021-10-18 11:21:18 +00:00
```
2024-02-08 03:51:21 +00:00
### adb logcat -b \<Tampon>
```bash
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -b # event View the buffer containing events-related messages.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -b # main default
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -c # Clears the entire log and exits.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -d # Dumps the log to the screen and exits.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -f test.logs # Writes log message output to test.logs .
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -g # Prints the size of the specified log buffer and exits.
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
adb logcat -n < count > # Sets the maximum number of rotated logs to < count > .
2020-07-15 15:43:14 +00:00
```
2022-05-01 12:41:36 +00:00
## dumpsys
2020-07-15 15:43:14 +00:00
2024-02-09 01:31:34 +00:00
affiche les données du système
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
### adb shell dumpsys \[options]
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell dumpsys
2024-02-08 03:51:21 +00:00
2024-01-06 23:37:28 +00:00
adb shell dumpsys meminfo
2024-02-08 03:51:21 +00:00
2020-07-15 15:43:14 +00:00
adb shell dumpsys battery
```
2024-02-09 01:31:34 +00:00
Notes: Un appareil mobile avec les Options pour les développeurs activées fonctionnant sous Android 5.0 ou une version supérieure.
2024-02-08 03:51:21 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell dumpsys batterystats collects battery data from your device
```
2024-02-08 03:51:21 +00:00
Notes: [Battery Historian ](https://github.com/google/battery-historian ) convertit ces données en une visualisation HTML. **ÉTAPE 1** _adb shell dumpsys batterystats > batterystats.txt_ **ÉTAPE 2** _python historian.py batterystats.txt > batterystats.html_
```bash
2020-07-15 15:43:14 +00:00
adb shell dumpsys batterystats --reset erases old collection data
```
adb shell dumpsys activity
2023-06-03 13:10:46 +00:00
# Sauvegarde
2020-07-15 15:43:14 +00:00
2024-02-08 03:51:21 +00:00
Sauvegardez un appareil Android depuis adb.
2020-07-15 15:43:14 +00:00
```bash
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
2021-02-17 12:02:24 +00:00
adb shell pm list packages -f -3 #List packages
2021-02-17 12:07:55 +00:00
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
```
2023-06-03 13:10:46 +00:00
Si vous souhaitez inspecter le contenu de la sauvegarde :
2021-02-17 12:07:55 +00:00
```bash
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
2020-07-15 15:43:14 +00:00
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:31:34 +00:00
< summary > < strong > Apprenez le piratage AWS de zéro à héros avec< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (Expert de l'équipe rouge AWS de HackTricks)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:31:34 +00:00
D'autres façons de soutenir HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-09 01:31:34 +00:00
* Si vous voulez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** Consultez les [**PLANS D'ABONNEMENT** ](https://github.com/sponsors/carlospolop )!
2024-02-08 03:51:21 +00:00
* Obtenez le [**swag officiel PEASS & HackTricks** ](https://peass.creator-spring.com )
* Découvrez [**La famille PEASS** ](https://opensea.io/collection/the-peass-family ), notre collection exclusive de [**NFTs** ](https://opensea.io/collection/the-peass-family )
2024-02-09 01:31:34 +00:00
* **Rejoignez le** 💬 [**groupe Discord** ](https://discord.gg/hRep4RUj7f ) ou le [**groupe telegram** ](https://t.me/peass ) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) et [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) dépôts github.
2022-04-28 16:01:33 +00:00
< / details >