<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
9. If the connection is successful, you can proceed with executing ADB commands.
```
adb devices
```
Dies listet die verbundenen Geräte auf; wenn "_**unauthorisiert**_" angezeigt wird, bedeutet dies, dass Sie Ihr **Mobilgerät****entsperren** und die Verbindung **akzeptieren** müssen.
Dies gibt dem Gerät an, dass es einen adb-Server auf Port 5555 starten muss:
```
adb tcpip 5555
```
Verbinde mit dieser IP und diesem Port:
```
adb connect <IP>:<PORT>
```
Wenn Sie einen Fehler wie den folgenden in einer virtuellen Android-Software (wie Genymotion) erhalten:
```
adb server version (41) doesn't match this client (36); killing...
```
Es liegt daran, dass du versuchst, dich mit einem ADB-Server mit einer anderen Version zu verbinden. Versuche einfach, die adb-Binärdatei zu finden, die die Software verwendet (gehe zu `C:\Program Files\Genymobile\Genymotion` und suche nach adb.exe).
Falls der **adb-Port** auf dem Android-Gerät nur von **localhost** aus **zugänglich** ist, Sie jedoch über SSH-Zugriff verfügen, können Sie den Port 5555 **weiterleiten** und eine Verbindung über adb herstellen:
Dieser Befehl wird verwendet, um eine Android-App von einem Gerät zu deinstallieren. Das \<PAKET> Argument gibt den Paketnamen der App an, die deinstalliert werden soll. Es können auch verschiedene Optionen angegeben werden, um das Verhalten des Befehls anzupassen.
Startet den adbd-Daemon mit Root-Berechtigungen neu. Anschließend musst du dich erneut mit dem ADB-Server verbinden und du wirst Root-Zugriff haben (falls verfügbar).
Um die Nachrichten nur einer Anwendung zu filtern, erhalten Sie die PID der Anwendung und verwenden Sie grep (Linux/MacOS) oder findstr (Windows), um die Ausgabe von logcat zu filtern:
Die `adb logcat`-Befehl ermöglicht es, die Logcat-Meldungen von einem Android-Gerät abzurufen. Logcat ist ein Systemprotokoll, das Informationen über verschiedene Ereignisse und Fehler auf dem Gerät protokolliert. Mit diesem Befehl können verschiedene Optionen und Filter-Spezifikationen angegeben werden, um die Art der abgerufenen Logcat-Meldungen zu steuern.
#### Optionen:
-`-v <Format>`: Gibt das gewünschte Format für die Logcat-Meldungen an. Mögliche Werte sind `brief`, `process`, `tag`, `thread`, `raw`, `time`, `threadtime` und `long`.
-`-d`: Gibt die letzten Logcat-Meldungen aus und beendet den Befehl.
-`-f <Datei>`: Speichert die Logcat-Meldungen in einer Datei.
-`-r <Anzahl>`: Rotiert die Logcat-Ausgabe nach einer bestimmten Anzahl von Bytes.
-`-n <Anzahl>`: Behält nur eine bestimmte Anzahl von rotierten Logcat-Dateien.
-`-c`: Löscht die Logcat-Puffer vor dem Abrufen der Meldungen.
-`-s <Filter-Spezifikation>`: Filtert die Logcat-Meldungen basierend auf einer bestimmten Filter-Spezifikation.
-`-e <Filter-Spezifikation>`: Filtert die Logcat-Meldungen aus, die der angegebenen Filter-Spezifikation entsprechen.
-`-i`: Ignoriert alle Meldungen, die nicht mit dem angegebenen Filter übereinstimmen.
-`-p`: Gibt die PID (Prozess-ID) in den Logcat-Meldungen aus.
-`-t <Anzahl>`: Gibt nur die letzten N Logcat-Meldungen aus.
Die Filter-Spezifikationen ermöglichen es, die Logcat-Meldungen basierend auf verschiedenen Kriterien zu filtern. Hier sind einige Beispiele für Filter-Spezifikationen:
-`*:S`: Zeigt alle Meldungen mit dem Tag "S" an.
-`MyApp:D *:S`: Zeigt alle Debug-Meldungen der App "MyApp" und alle Meldungen mit dem Tag "S" an.
-`*:W | MyApp:E`: Zeigt alle Warnungen und Fehler der App "MyApp" an.
-`*:I MyApp:V`: Zeigt alle Informationen der App "MyApp" an.
Es gibt viele weitere Optionen und Filter-Spezifikationen, die verwendet werden können, um die Logcat-Meldungen nach Bedarf anzupassen.
Dieser Befehl ermöglicht es, den Logcat-Puffer auf einem Android-Gerät abzurufen. Der Parameter \<Buffer> gibt an, welcher Puffer abgerufen werden soll.
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.