11 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.
Adb est généralement situé dans :
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
Informations obtenues depuis : http://adbshell.com/
Connexion
adb devices
Cela affichera les appareils connectés; si "unathorised" apparaît, cela signifie que vous devez débloquer votre mobile et accepter la connexion.
Cela indique à l'appareil de démarrer un serveur adb sur le port 5555:
adb tcpip 5555
Connectez-vous à cette adresse IP et ce port :
adb connect <IP>:<PORT>
Si vous obtenez une erreur comme celle-ci dans un logiciel Android virtuel (comme Genymotion):
adb server version (41) doesn't match this client (36); killing...
C'est parce que vous essayez de vous connecter à un serveur ADB avec une version différente. Essayez simplement de trouver le binaire adb utilisé par le logiciel (allez dans C:\Program Files\Genymobile\Genymotion
et recherchez adb.exe)
Plusieurs appareils
Chaque fois que vous trouvez plusieurs appareils connectés à votre machine, vous devrez spécifier lequel vous souhaitez utiliser pour exécuter la commande adb.
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
Tunneling de port
Dans le cas où le port adb n'est accessible que depuis localhost sur l'appareil Android mais que vous avez accès via SSH, vous pouvez rediriger le port 5555 et vous connecter via adb :
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
Gestionnaire de paquets
Installer/Désinstaller
adb install [option] <chemin>
adb install test.apk
adb install -l test.apk # forward lock application
adb install -r test.apk # replace existing application
adb install -t test.apk # allow test packages
adb install -s test.apk # install application on sdcard
adb install -d test.apk # allow version code downgrade
adb install -p test.apk # partial application install
adb uninstall [options] <PACKAGE>
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
Paquets
Affiche tous les paquets, éventuellement uniquement ceux dont le nom du paquet contient le texte dans <FILTRE>.
adb shell pm list packages [options] <FILTRE-STR>
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
adb shell pm path <PACKAGE>
Affiche le chemin d'accès à l'APK du .
adb shell pm path com.android.phone
adb shell pm clear <PACKAGE>
Supprime toutes les données associées à un package.
adb shell pm clear com.test.abc
Gestionnaire de fichiers
adb pull <remote> [local]
Télécharge un fichier spécifié depuis un émulateur/appareil vers votre ordinateur.
adb pull /sdcard/demo.mp4 ./
adb push <local> <remote>
Télécharge un fichier spécifié de votre ordinateur vers un émulateur/appareil.
adb push test.apk /sdcard
Capture d'écran/Enregistrement d'écran
adb shell screencap <nom du fichier>
Prendre une capture d'écran de l'affichage d'un appareil.
adb shell screencap /sdcard/screen.png
adb shell screenrecord [options] <nom du fichier>
Enregistrement de l'affichage des appareils exécutant Android 4.4 (niveau API 19) et supérieur.
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
(pressez Ctrl-C pour arrêter l'enregistrement)
**Vous pouvez télécharger les fichiers (images et vidéos) en utilisant **adb pull
Shell
adb shell
Obtenez un shell à l'intérieur du périphérique
adb shell
adb shell <CMD>
Exécute une commande à l'intérieur du périphérique
adb shell ls
pm
Les commandes suivantes sont exécutées à l'intérieur d'une coquille
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
Processes
Si vous souhaitez obtenir le PID du processus de votre application, vous pouvez exécuter :
adb shell ps
Et recherchez votre application
Ou vous pouvez
adb shell pidof com.your.application
Et il affichera le PID de l'application
Système
adb root
Redémarre le démon adbd avec des permissions root. Ensuite, vous devez vous reconnecter au serveur ADB et vous serez root (si disponible)
adb sideload <update.zip>
Flasher / restaurer des packages de mise à jour Android update.zip.
Journaux
Logcat
Pour filtrer les messages d'une seule application, obtenez le PID de l'application et utilisez grep (linux/macos) ou findstr (windows) pour filtrer la sortie de logcat :
adb logcat | grep 4526
adb logcat | findstr 4526
adb logcat [option] [filter-specs]
adb logcat
Notes: appuyez sur Ctrl-C pour arrêter la surveillance
adb logcat *:V # lowest priority, filter to only show Verbose level
adb logcat *:D # filter to only show Debug level
adb logcat *:I # filter to only show Info level
adb logcat *:W # filter to only show Warning level
adb logcat *:E # filter to only show Error level
adb logcat *:F # filter to only show Fatal level
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
adb logcat -b <Tampon>
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
adb logcat -b # event View the buffer containing events-related messages.
adb logcat -b # main default
adb logcat -c # Clears the entire log and exits.
adb logcat -d # Dumps the log to the screen and exits.
adb logcat -f test.logs # Writes log message output to test.logs .
adb logcat -g # Prints the size of the specified log buffer and exits.
adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.
dumpsys
affiche les données du système
adb shell dumpsys [options]
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
Notes: Un appareil mobile avec les Options pour les développeurs activées fonctionnant sous Android 5.0 ou une version supérieure.
adb shell dumpsys batterystats collects battery data from your device
Notes: Battery Historian convertit ces données en une visualisation HTML. ÉTAPE 1 adb shell dumpsys batterystats > batterystats.txt ÉTAPE 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys batterystats --reset erases old collection data
adb shell dumpsys activity
Sauvegarde
Sauvegardez un appareil Android depuis adb.
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
Si vous souhaitez inspecter le contenu de la sauvegarde :
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!
D'autres façons de soutenir HackTricks:
- Si vous voulez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF Consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.