Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Suporte ao HackTricks</summary>
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
Isso listará os dispositivos conectados; se "_**não autorizado**_" aparecer, isso significa que você deve **desbloquear** seu **dispositivo móvel** e **aceitar** a conexão.
Isso indica ao dispositivo que ele deve iniciar um servidor adb na porta 5555:
```
adb tcpip 5555
```
Conecte-se a esse IP e essa Porta:
```
adb connect <IP>:<PORT>
```
Se você receber um erro como o seguinte em um software Android Virtual (como Genymotion):
```
adb server version (41) doesn't match this client (36); killing...
```
É porque você está tentando se conectar a um servidor ADB com uma versão diferente. Apenas tente encontrar o binário adb que o software está usando (vá para `C:\Program Files\Genymobile\Genymotion` e procure por adb.exe)
## Vários dispositivos
Sempre que você encontrar **vários dispositivos conectados ao seu computador**, você precisará **especificar em qual deles** deseja executar o comando adb.
```bash
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
```
```bash
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
```
## Port Tunneling
Caso a **porta****adb** esteja **acessível** apenas a partir de **localhost** no dispositivo Android, mas **você tenha acesso via SSH**, você pode **encaminhar a porta 5555** e conectar via adb:
Para **filtrar as mensagens de apenas um aplicativo**, obtenha o PID do aplicativo e use grep (linux/macos) ou findstr (windows) para filtrar a saída do logcat:
Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.