10 KiB
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.
Adb geralmente está localizado em:
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
Informações obtidas de: http://adbshell.com/
Conexão
adb devices
Isso irá listar os dispositivos conectados; se "_**unathorised**_" aparecer, isso significa que você tem que **desbloquear** seu **celular** e **aceitar** a conexão.
Isso indica ao dispositivo que ele deve iniciar um servidor adb na porta 5555:
adb tcpip 5555
Conecte-se a esse IP e a essa Porta:
adb connect <IP>:<PORT>
Se você receber um erro como o seguinte em um software Android Virtual (como o Genymotion):
adb server version (41) doesn't match this client (36); killing...
Vários dispositivos
Sempre que encontrar vários dispositivos conectados à sua máquina, você precisará especificar em qual deles deseja executar o comando adb.
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
Encaminhamento de Porta
Caso a porta adb seja apenas acessível a partir do localhost no dispositivo android, mas você tenha acesso via SSH, você pode encaminhar a porta 5555 e conectar via adb:
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
Gerenciador de Pacotes
Instalar/Desinstalar
adb install [opção] <caminho>
adb install test.apk
adb install -l test.apk forward lock application
adb install -r test.apk replace existing application
adb install -t test.apk allow test packages
adb install -s test.apk install application on sdcard
adb install -d test.apk allow version code downgrade
adb install -p test.apk partial application install
adb uninstall [opções] <PACOTE>
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
Pacotes
Imprime todos os pacotes, opcionalmente apenas aqueles cujo nome do pacote contém o texto em <FILTER>.
adb shell pm list packages [opções] <FILTER-STR>
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
adb shell pm path <PACKAGE>
Imprime o caminho para o APK do dado pacote.
adb shell pm path com.android.phone
adb shell pm clear <PACKAGE>
Apaga todos os dados associados a um pacote.
adb shell pm clear com.test.abc
Gerenciador de Arquivos
adb pull <remote> [local]
Baixe um arquivo especificado de um emulador/dispositivo para o seu computador.
adb pull /sdcard/demo.mp4 ./
adb push <local> <remote>
Envia um arquivo especificado do seu computador para um emulador/dispositivo.
adb push test.apk /sdcard
Captura de Tela/Gravação de Tela
adb shell screencap <nome do arquivo>
Tirando uma captura de tela do display do dispositivo.
adb shell screencap /sdcard/screen.png
adb shell screenrecord [opções] <nome do arquivo>
Gravação da tela de dispositivos com Android 4.4 (nível da API 19) ou superior.
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
(pressione Ctrl-C para parar a gravação)
**Você pode baixar os arquivos (imagens e vídeos) usando **adb pull
Shell
adb shell
Obtenha um shell dentro do dispositivo
adb shell
adb shell <CMD>
Execute um comando dentro do dispositivo
adb shell ls
pm
Os seguintes comandos são executados dentro de um shell
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
Processos
Se você deseja obter o PID do processo do seu aplicativo, você pode executar:
adb shell ps
E procure pelo seu aplicativo
Ou você pode fazer
adb shell pidof com.your.application
E imprimirá o PID do aplicativo
Sistema
adb root
Reinicia o daemon adbd com permissões de root. Em seguida, você precisa se conectar novamente ao servidor ADB e será root (se disponível)
adb sideload <update.zip>
flashing/restoring de pacotes Android update.zip.
Logs
Logcat
Para filtrar as mensagens de apenas uma aplicação, obtenha o PID da aplicação e use grep (linux/macos) ou findstr (windows) para filtrar a saída do logcat:
adb logcat | grep 4526
adb logcat | findstr 4526
adb logcat [opção] [especificações-de-filtro]
adb logcat
Notas: pressione Ctrl-C para interromper o monitoramento
adb logcat *:V lowest priority, filter to only show Verbose level
adb logcat *:D filter to only show Debug level
adb logcat *:I filter to only show Info level
adb logcat *:W filter to only show Warning level
adb logcat *:E filter to only show Error level
adb logcat *:F filter to only show Fatal level
adb logcat *:S Silent, highest priority, on which nothing is ever printed
adb logcat -b <Buffer>
adb logcat -b radio View the buffer that contains radio/telephony related messages.
adb logcat -b event View the buffer containing events-related messages.
adb logcat -b main default
adb logcat -c Clears the entire log and exits.
adb logcat -d Dumps the log to the screen and exits.
adb logcat -f test.logs Writes log message output to test.logs .
adb logcat -g Prints the size of the specified log buffer and exits.
adb logcat -n <count> Sets the maximum number of rotated logs to <count>.
dumpsys
despeja dados do sistema
adb shell dumpsys [opções]
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
Notas: Um dispositivo móvel com Opções de Desenvolvedor ativadas rodando Android 5.0 ou superior.
adb shell dumpsys batterystats collects battery data from your device
Notas: Battery Historian converte esses dados em uma visualização HTML. PASSO 1 adb shell dumpsys batterystats > batterystats.txt PASSO 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys batterystats --reset erases old collection data
adb shell dumpsys activity
Backup
Faça backup de um dispositivo android pelo adb.
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
Se você deseja inspecionar o conteúdo do backup:
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.