hacktricks/mobile-pentesting/android-app-pentesting/adb-commands.md

15 KiB

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Adb आमतौर पर यहाँ स्थित होता है:

#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe

#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb

जानकारी प्राप्त की गई: http://adbshell.com/

कनेक्शन

adb devices

यह सूचीबद्ध करेगा कि कौन से उपकरण जुड़े हुए हैं; यदि "unathorised" दिखाई देता है, इसका मतलब है कि आपको अपने mobile को unblock करना होगा और कनेक्शन को accept करना होगा।

यह उपकरण को संकेत देता है कि उसे पोर्ट 5555 पर एक adb सर्वर शुरू करना है:

adb tcpip 5555

उस IP से और उस पोर्ट पर कनेक्ट करें:

adb connect <IP>:<PORT>

यदि आपको वर्चुअल एंड्रॉइड सॉफ्टवेयर (जैसे कि Genymotion) में निम्नलिखित जैसी त्रुटि मिलती है:

adb server version (41) doesn't match this client (36); killing...
यह इसलिए है क्योंकि आप एक अलग संस्करण के ADB सर्वर से कनेक्ट करने की कोशिश कर रहे हैं। बस सॉफ्टवेयर द्वारा उपयोग किए जा रहे adb बाइनरी को ढूंढने की कोशिश करें (जाएं `C:\Program Files\Genymobile\Genymotion` और adb.exe के लिए खोजें)

## कई उपकरण

जब भी आपको **अपनी मशीन से जुड़े कई उपकरण मिलें** तो आपको **निर्दिष्ट करना होगा कि किस में** आप adb कमांड चलाना चाहते हैं।
adb devices
List of devices attached
10.10.10.247:42135	offline
127.0.0.1:5555	device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root

पोर्ट टनलिंग

यदि adb पोर्ट केवल एंड्रॉइड डिवाइस में localhost से सुलभ है लेकिन आपके पास SSH के माध्यम से पहुंच है, तो आप पोर्ट 5555 को फॉरवर्ड कर सकते हैं और adb के माध्यम से कनेक्ट कर सकते हैं:

ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555

पैकेट मैनेजर

इंस्टॉल/अनइंस्टॉल

adb install [विकल्प] <पथ>

adb install test.apk
adb install -l test.apk forward lock application
adb install -r test.apk replace existing application
adb install -t test.apk allow test packages
adb install -s test.apk install application on sdcard
adb install -d test.apk allow version code downgrade
adb install -p test.apk partial application install

adb uninstall [विकल्प] <PACKAGE>

adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.

पैकेज

सभी पैकेजों को प्रिंट करता है, वैकल्पिक रूप से केवल उन्हीं पैकेजों को जिनके पैकेज नाम में <FILTER> टेक्स्ट होता है।

adb shell pm list packages [विकल्प] <FILTER-STR>

adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.

adb shell pm path <PACKAGE>

दिए गए पैकेज के APK का पथ प्रिंट करें।

adb shell pm path com.android.phone

adb shell pm clear <PACKAGE>

एक पैकेज से जुड़े सभी डेटा को हटाएं।

adb shell pm clear com.test.abc

फाइल मैनेजर

adb pull <remote> [local]

एक निर्दिष्ट फाइल को एमुलेटर/डिवाइस से आपके कंप्यूटर पर डाउनलोड करें।

adb pull /sdcard/demo.mp4 ./

adb push <local> <remote>

अपने कंप्यूटर से एक निर्दिष्ट फाइल को एमुलेटर/डिवाइस पर अपलोड करें।

adb push test.apk /sdcard

स्क्रीनकैप्चर/स्क्रीनरिकॉर्ड

adb shell screencap <filename>

डिवाइस डिस्प्ले का स्क्रीनशॉट लेना।

adb shell screencap /sdcard/screen.png

adb shell screenrecord [विकल्प] <filename>

Android 4.4 (API स्तर 19) और उच्चतर चल रहे उपकरणों की डिस्प्ले रिकॉर्डिंग।

adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose

(press Ctrl-C to stop recording)

**आप फाइल्स (इमेजेस और वीडियोस) डाउनलोड कर सकते हैं इसका उपयोग करके **adb pull

Shell

adb shell

डिवाइस के अंदर एक shell प्राप्त करें

adb shell

adb shell <CMD>

डिवाइस के अंदर एक कमांड निष्पादित करें

adb shell ls

pm

निम्नलिखित कमांड्स एक शेल के अंदर निष्पादित किए जाते हैं

pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device

प्रक्रियाएँ

यदि आप अपने एप्लिकेशन की प्रक्रिया का PID प्राप्त करना चाहते हैं, तो आप निम्नलिखित कमांड निष्पादित कर सकते हैं:

adb shell ps

और अपने एप्लिकेशन की खोज करें

या आप कर सकते हैं

adb shell pidof com.your.application

और यह एप्लिकेशन का PID प्रिंट करेगा

सिस्टम

adb root

अब adbd डेमॉन को रूट अनुमतियों के साथ पुनः आरंभ करता है। फिर, आपको ADB सर्वर से फिर से जुड़ना होगा और आप रूट होंगे (यदि उपलब्ध हो)।

adb sideload <update.zip>

एंड्रॉइड update.zip पैकेजों को फ्लैशिंग/रिस्टोर करना।

लॉग्स

Logcat

केवल एक एप्लिकेशन के संदेशों को फ़िल्टर करने के लिए, एप्लिकेशन का PID प्राप्त करें और लॉगकैट के आउटपुट को फ़िल्टर करने के लिए grep (linux/macos) या findstr (windows) का उपयोग करें:

adb logcat | grep 4526
adb logcat | findstr 4526

adb logcat [विकल्प] [फ़िल्टर-विनिर्देश]

adb logcat

नोट्स: मॉनिटर को रोकने के लिए Ctrl-C दबाएं।

adb logcat *:V lowest priority, filter to only show Verbose level
adb logcat *:D filter to only show Debug level
adb logcat *:I filter to only show Info level
adb logcat *:W filter to only show Warning level
adb logcat *:E filter to only show Error level
adb logcat *:F filter to only show Fatal level
adb logcat *:S Silent, highest priority, on which nothing is ever printed

adb logcat -b <Buffer>

adb logcat -b radio View the buffer that contains radio/telephony related messages.
adb logcat -b event View the buffer containing events-related messages.
adb logcat -b main default
adb logcat -c Clears the entire log and exits.
adb logcat -d Dumps the log to the screen and exits.
adb logcat -f test.logs Writes log message output to test.logs .
adb logcat -g Prints the size of the specified log buffer and exits.
adb logcat -n <count> Sets the maximum number of rotated logs to <count>.

dumpsys

सिस्टम डेटा डंप करता है

adb shell dumpsys [विकल्प]

adb shell dumpsys

adb shell dumpsys meminfo

adb shell dumpsys battery

नोट्स: एक मोबाइल डिवाइस जिसमें डेवलपर विकल्प सक्षम हो और वह Android 5.0 या उससे ऊपर का संस्करण चला रहा हो।

adb shell dumpsys batterystats collects battery data from your device

नोट्स: Battery Historian उस डेटा को HTML विज़ुअलाइज़ेशन में परिवर्तित करता है। STEP 1 adb shell dumpsys batterystats > batterystats.txt STEP 2 python historian.py batterystats.txt > batterystats.html

adb shell dumpsys batterystats --reset erases old collection data

adb shell dumpsys activity

बैकअप

adb से एक एंड्रॉइड डिवाइस का बैकअप लें।

adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications

adb shell pm list packages -f -3      #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab                  # restore to the same or any other device

यदि आप बैकअप की सामग्री का निरीक्षण करना चाहते हैं:

( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) |  tar xfvz -
शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: