mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
317 lines
12 KiB
Markdown
317 lines
12 KiB
Markdown
{% hint style="success" %}
|
||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Support HackTricks</summary>
|
||
|
||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
|
||
**Adb зазвичай знаходиться в:**
|
||
```bash
|
||
#Windows
|
||
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
|
||
|
||
#MacOS
|
||
/Users/<username>/Library/Android/sdk/platform-tools/adb
|
||
```
|
||
**Інформація отримана з:** [**http://adbshell.com/**](http://adbshell.com)
|
||
|
||
# З'єднання
|
||
```
|
||
adb devices
|
||
```
|
||
Це відобразить підключені пристрої; якщо з'являється "_**неавторизовано**_", це означає, що вам потрібно **розблокувати** ваш **мобільний** телефон і **прийняти** з'єднання.
|
||
|
||
Це вказує пристрою, що йому потрібно запустити сервер adb на порту 5555:
|
||
```
|
||
adb tcpip 5555
|
||
```
|
||
Підключіться до цього IP та цього порту:
|
||
```
|
||
adb connect <IP>:<PORT>
|
||
```
|
||
Якщо ви отримали помилку, подібну до наступної, у віртуальному програмному забезпеченні Android (наприклад, Genymotion):
|
||
```
|
||
adb server version (41) doesn't match this client (36); killing...
|
||
```
|
||
Це тому, що ви намагаєтеся підключитися до сервера ADB з іншою версією. Просто спробуйте знайти бінарний файл adb, який використовує програмне забезпечення (перейдіть до `C:\Program Files\Genymobile\Genymotion` і знайдіть adb.exe)
|
||
|
||
## Кілька пристроїв
|
||
|
||
Коли ви знайдете **кілька пристроїв, підключених до вашого комп'ютера**, вам потрібно буде **вказати, на якому з них** ви хочете виконати команду adb.
|
||
```bash
|
||
adb devices
|
||
List of devices attached
|
||
10.10.10.247:42135 offline
|
||
127.0.0.1:5555 device
|
||
```
|
||
|
||
```bash
|
||
adb -s 127.0.0.1:5555 shell
|
||
x86_64:/ # whoami
|
||
root
|
||
```
|
||
## Port Tunneling
|
||
|
||
У випадку, якщо **adb** **порт** доступний лише з **localhost** на андроїд-пристрої, але **у вас є доступ через SSH**, ви можете **перенаправити порт 5555** і підключитися через adb:
|
||
```bash
|
||
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
|
||
adb connect 127.0.0.1:5555
|
||
```
|
||
# Менеджер пакетів
|
||
|
||
## Встановлення/Видалення
|
||
|
||
### adb install \[option] \<path>
|
||
```bash
|
||
adb install test.apk
|
||
|
||
adb install -l test.apk # forward lock application
|
||
|
||
adb install -r test.apk # replace existing application
|
||
|
||
adb install -t test.apk # allow test packages
|
||
|
||
adb install -s test.apk # install application on sdcard
|
||
|
||
adb install -d test.apk # allow version code downgrade
|
||
|
||
adb install -p test.apk # partial application install
|
||
```
|
||
### adb uninstall \[options] \<PACKAGE>
|
||
```bash
|
||
adb uninstall com.test.app
|
||
|
||
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
|
||
```
|
||
## Пакети
|
||
|
||
Виводить всі пакети, за бажанням лише ті, чиє ім'я пакета містить текст у \<FILTER>.
|
||
|
||
### adb shell pm list packages \[options] \<FILTER-STR>
|
||
```bash
|
||
adb shell pm list packages <FILTER-STR>
|
||
|
||
adb shell pm list packages -f <FILTER-STR> #See their associated file.
|
||
|
||
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
|
||
|
||
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
|
||
|
||
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
|
||
|
||
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
|
||
|
||
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
|
||
|
||
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
|
||
|
||
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
|
||
```
|
||
### adb shell pm path \<PACKAGE>
|
||
|
||
Виводить шлях до APK вказаного .
|
||
```bash
|
||
adb shell pm path com.android.phone
|
||
```
|
||
### adb shell pm clear \<PACKAGE>
|
||
|
||
Видалити всі дані, пов'язані з пакетом.
|
||
```bash
|
||
adb shell pm clear com.test.abc
|
||
```
|
||
# File Manager
|
||
|
||
### adb pull \<remote> \[local]
|
||
|
||
Завантажте вказаний файл з емулятора/пристрою на ваш комп'ютер.
|
||
```bash
|
||
adb pull /sdcard/demo.mp4 ./
|
||
```
|
||
### adb push \<local> \<remote>
|
||
|
||
Завантажте вказаний файл з вашого комп'ютера на емулятор/пристрій.
|
||
```bash
|
||
adb push test.apk /sdcard
|
||
```
|
||
# Screencapture/Screenrecord
|
||
|
||
### adb shell screencap \<filename>
|
||
|
||
Знімок екрана дисплея пристрою.
|
||
```bash
|
||
adb shell screencap /sdcard/screen.png
|
||
```
|
||
### adb shell screenrecord \[options] \<filename>
|
||
|
||
Записування екрану пристроїв, що працюють на Android 4.4 (API рівень 19) та вище.
|
||
```bash
|
||
adb shell screenrecord /sdcard/demo.mp4
|
||
adb shell screenrecord --size <WIDTHxHEIGHT>
|
||
adb shell screenrecord --bit-rate <RATE>
|
||
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
|
||
adb shell screenrecord --rotate # Rotates 90 degrees
|
||
adb shell screenrecord --verbose
|
||
```
|
||
(натисніть Ctrl-C, щоб зупинити запис)
|
||
|
||
**Ви можете завантажити файли (зображення та відео) за допомогою **_**adb pull**_
|
||
|
||
# Shell
|
||
|
||
### adb shell
|
||
|
||
Отримати оболонку всередині пристрою
|
||
```bash
|
||
adb shell
|
||
```
|
||
### adb shell \<CMD>
|
||
|
||
Виконати команду всередині пристрою
|
||
```bash
|
||
adb shell ls
|
||
```
|
||
## pm
|
||
|
||
Наступні команди виконуються всередині оболонки
|
||
```bash
|
||
pm list packages #List installed packages
|
||
pm path <package name> #Get the path to the apk file of tha package
|
||
am start [<options>] #Start an activity. Whiout options you can see the help menu
|
||
am startservice [<options>] #Start a service. Whiout options you can see the help menu
|
||
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
|
||
input [text|keyevent] #Send keystrokes to device
|
||
```
|
||
# Processes
|
||
|
||
Якщо ви хочете отримати PID процесу вашого додатку, ви можете виконати:
|
||
```bash
|
||
adb shell ps
|
||
```
|
||
І шукайте свій додаток
|
||
|
||
Або ви можете зробити
|
||
```bash
|
||
adb shell pidof com.your.application
|
||
```
|
||
І він виведе PID програми
|
||
|
||
# System
|
||
```bash
|
||
adb root
|
||
```
|
||
Перезапускає демон adbd з правами root. Потім вам потрібно знову підключитися до сервера ADB, і ви будете root (якщо доступно)
|
||
```bash
|
||
adb sideload <update.zip>
|
||
```
|
||
flashing/restoring Android update.zip packages.
|
||
|
||
# Logs
|
||
|
||
## Logcat
|
||
|
||
Щоб **відфільтрувати повідомлення лише одного додатку**, отримайте PID додатку та використовуйте grep (linux/macos) або findstr (windows) для фільтрації виходу logcat:
|
||
```bash
|
||
adb logcat | grep 4526
|
||
adb logcat | findstr 4526
|
||
```
|
||
### adb logcat \[option] \[filter-specs]
|
||
```bash
|
||
adb logcat
|
||
```
|
||
Notes: натисніть Ctrl-C, щоб зупинити моніторинг
|
||
```bash
|
||
adb logcat *:V # lowest priority, filter to only show Verbose level
|
||
|
||
adb logcat *:D # filter to only show Debug level
|
||
|
||
adb logcat *:I # filter to only show Info level
|
||
|
||
adb logcat *:W # filter to only show Warning level
|
||
|
||
adb logcat *:E # filter to only show Error level
|
||
|
||
adb logcat *:F # filter to only show Fatal level
|
||
|
||
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
|
||
```
|
||
### adb logcat -b \<Buffer>
|
||
```bash
|
||
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
|
||
|
||
adb logcat -b # event View the buffer containing events-related messages.
|
||
|
||
adb logcat -b # main default
|
||
|
||
adb logcat -c # Clears the entire log and exits.
|
||
|
||
adb logcat -d # Dumps the log to the screen and exits.
|
||
|
||
adb logcat -f test.logs # Writes log message output to test.logs .
|
||
|
||
adb logcat -g # Prints the size of the specified log buffer and exits.
|
||
|
||
adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.
|
||
```
|
||
## dumpsys
|
||
|
||
вивантажує системні дані
|
||
|
||
### adb shell dumpsys \[options]
|
||
```bash
|
||
adb shell dumpsys
|
||
|
||
adb shell dumpsys meminfo
|
||
|
||
adb shell dumpsys battery
|
||
```
|
||
Notes: Мобільний пристрій з увімкненими параметрами розробника, що працює на Android 5.0 або вище.
|
||
```bash
|
||
adb shell dumpsys batterystats collects battery data from your device
|
||
```
|
||
Notes: [Battery Historian](https://github.com/google/battery-historian) перетворює ці дані в HTML візуалізацію. **STEP 1** _adb shell dumpsys batterystats > batterystats.txt_ **STEP 2** _python historian.py batterystats.txt > batterystats.html_
|
||
```bash
|
||
adb shell dumpsys batterystats --reset erases old collection data
|
||
```
|
||
adb shell dumpsys activity
|
||
|
||
# Резервне копіювання
|
||
|
||
Резервне копіювання Android-пристрою з adb.
|
||
```bash
|
||
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
|
||
# -apk -- Include APK from Third partie's applications
|
||
# -shared -- Include removable storage
|
||
# -system -- Include system Applciations
|
||
# -all -- Include all the applications
|
||
|
||
adb shell pm list packages -f -3 #List packages
|
||
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
|
||
adb restore myapp_backup.ab # restore to the same or any other device
|
||
```
|
||
Якщо ви хочете перевірити вміст резервної копії:
|
||
```bash
|
||
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
|
||
```
|
||
{% hint style="success" %}
|
||
Вивчайте та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
Вивчайте та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Підтримайте HackTricks</summary>
|
||
|
||
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
|
||
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на github.
|
||
|
||
</details>
|
||
{% endhint %}
|