12 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslagplekke.
Adb is gewoonlik geleë in:
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
Inligting verkry vanaf: http://adbshell.com/
Verbinding
adb devices
Hierdie sal die gekoppelde toestelle lys; as "ongemagtig" verskyn, beteken dit dat jy jou selfoon moet ontblokkeer en die verbinding aanvaar.
Dit dui die toestel aan dat dit 'n adb-bediener op poort 5555 moet begin:
adb tcpip 5555
Koppel aan daardie IP en daardie Poort:
adb connect <IP>:<PORT>
As jy 'n fout soos die volgende kry in 'n Virtuele Android-program (soos Genymotion):
adb server version (41) doesn't match this client (36); killing...
Dit is omdat jy probeer om te verbind met 'n ADB-bediener met 'n ander weergawe. Probeer net om die adb-binêre lêer te vind wat die sagteware gebruik (gaan na C:\Program Files\Genymobile\Genymotion
en soek na adb.exe)
Verskeie toestelle
Wanneer jy verskeie toestelle aan jou rekenaar gekoppel vind, sal jy moet spesifiseer in watter een jy die adb-opdrag wil uitvoer.
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
Poorttunneling
In die geval waar die adb poort slegs toeganklik is vanaf die localhost op die Android-toestel, maar jy het toegang via SSH, kan jy die poort 5555 deurstuur en verbind via adb:
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
Pakketbestuurder
Installeer/Deïnstalleer
adb install [opsie] <pad>
adb install test.apk
adb install -l test.apk # forward lock application
adb install -r test.apk # replace existing application
adb install -t test.apk # allow test packages
adb install -s test.apk # install application on sdcard
adb install -d test.apk # allow version code downgrade
adb install -p test.apk # partial application install
adb deïnstalleer [opsies] <PAKET>
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
Pakkette
Druk alle pakkette af, opsioneel slegs dié waarvan die pakketnaam die teks in <FILTER> bevat.
adb shell pm lys pakkette [opsies] <FILTER-STR>
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
adb shell pm path <PAKKET>
Druk die pad na die APK van die gegewe .
adb shell pm path com.android.phone
adb shell pm clear <PAKKET>
Verwyder alle data wat geassosieer word met 'n pakket.
adb shell pm clear com.test.abc
Lêerbestuurder
adb pull <remote> [local]
Laai 'n gespesifiseerde lêer van 'n emulator/toestel af na jou rekenaar.
adb pull /sdcard/demo.mp4 ./
adb push <plaaslike> <afgeleë>
Laai 'n gespesifiseerde lêer vanaf jou rekenaar na 'n emulator/toestel.
adb push test.apk /sdcard
Skermvaslegging/Skermrekord
adb shell screencap <lêernaam>
Neem 'n skermvaslegging van 'n toestel se vertoning.
adb shell screencap /sdcard/screen.png
adb shell screenrecord [opsies] <lêernaam>
Die opname van die skerm van toestelle wat Android 4.4 (API-vlak 19) en hoër hardloop.
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
(druk Ctrl-C om opname te stop)
**Jy kan die lêers (afbeeldings en videos) aflaai deur **adb pull
Shell
adb shell
Kry 'n skulp binne die toestel
adb shell
adb shell <CMD>
Voer 'n bevel binne die toestel uit
adb shell ls
pm
Die volgende opdragte word binne 'n skul uitgevoer.
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
Prosesse
As jy die PID van die proses van jou toepassing wil kry, kan jy die volgende uitvoer:
adb shell ps
En soek na jou toepassing
Of jy kan doen
adb shell pidof com.your.application
En dit sal die PID van die toepassing druk
Stelsel
adb root
Herlaai die adbd daemon met root-regte. Dan moet jy weer verbind met die ADB-bediener en jy sal root wees (indien beskikbaar).
adb sideload <update.zip>
Flits/herstel Android update.zip-pakette.
Logboeke
Logcat
Om slegs die boodskappe van een toepassing te filter, kry die PID van die toepassing en gebruik grep (linux/macos) of findstr (windows) om die uitset van logcat te filter:
adb logcat | grep 4526
adb logcat | findstr 4526
adb logcat [opsie] [filter-spesifikasies]
Beskrywing:
- Die
adb logcat
-bevel gee toegang tot die logboeke van 'n Android-toestel. - Dit kan gebruik word om foutopsporing en probleemoplossing te doen tydens Android-app-pentesting.
Opsies:
-B
: Stel 'n buffergrootte in vir die logboek.-c
: Wis die logboek.-d
: Druk die logboek na die skerm en stop.-f <lêernaam>
: Skryf die logboek na 'n lêer.-g
: Druk geheugengebruiksinligting uit.-n <aantal>
: Stel die maksimum aantal roetines in wat in die logboek gehou moet word.-r <aantal>
: Stel die maksimum aantal roetines in wat in die logboek gehou moet word en draai die logboek as dit vol is.-s <filter>
: Stel 'n filter in vir die logboek.-t <aantal>
: Druk die laaste aantal roetines uit.-v <formaat>
: Stel die uitvoervormaat van die logboek in.-w <lêernaam>
: Skryf die logboek na 'n lêer en bly voortgaan.
Voorbeelde:
adb logcat
: Druk die volledige logboek na die skerm.adb logcat -d
: Druk die volledige logboek na die skerm en stop.adb logcat -f log.txt
: Skryf die volledige logboek na 'n lêer met die naam "log.txt".adb logcat -s TAG
: Druk slegs die logboekinskrywings met die spesifieke tag "TAG" na die skerm.
adb logcat
Notas: druk Ctrl-C om moniter te stop.
adb logcat *:V # lowest priority, filter to only show Verbose level
adb logcat *:D # filter to only show Debug level
adb logcat *:I # filter to only show Info level
adb logcat *:W # filter to only show Warning level
adb logcat *:E # filter to only show Error level
adb logcat *:F # filter to only show Fatal level
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
adb logcat -b <Buffer>
Hierdie opdrag word gebruik om die logboekinskrywings van 'n spesifieke buffer in die Android-toestel se logboek te sien. Die buffers sluit in main
, system
, radio
, events
en crash
.
Gebruik die volgende sintaksis om die logboekinskrywings van 'n spesifieke buffer te sien:
adb logcat -b <buffer>
Vervang <buffer>
met die naam van die gewenste buffer, byvoorbeeld main
, system
, radio
, events
of crash
.
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
adb logcat -b # event View the buffer containing events-related messages.
adb logcat -b # main default
adb logcat -c # Clears the entire log and exits.
adb logcat -d # Dumps the log to the screen and exits.
adb logcat -f test.logs # Writes log message output to test.logs .
adb logcat -g # Prints the size of the specified log buffer and exits.
adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.
dumpsys
stort stelseldata uit
adb shell dumpsys [opsies]
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
Notas: 'n mobiele toestel met Ontwikkelaarsopties wat Android 5.0 of hoër hardloop.
adb shell dumpsys batterystats collects battery data from your device
Notas: Battery Historian omskep daardie data na 'n HTML-visualisering. STAP 1 adb shell dumpsys batterystats > batterystats.txt STAP 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys batterystats --reset erases old collection data
adb skulp aktiwiteit
Rugsteun
Maak 'n rugsteun van 'n Android-toestel vanuit adb.
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
As jy die inhoud van die rugsteun wil ondersoek:
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslagplekke.