13 KiB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.
Adb зазвичай розташовується в:
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
Інформація отримана з: http://adbshell.com/
Підключення
adb devices
Це виведе список підключених пристроїв; якщо з'явиться "unathorised", це означає, що вам потрібно розблокувати свій мобільний пристрій та підтвердити підключення.
Це вказує пристрою, що він повинен запустити adb-сервер на порту 5555:
adb tcpip 5555
Підключіться до цієї IP-адреси та цього порту:
adb connect <IP>:<PORT>
Якщо ви отримуєте помилку, подібну до наступної у віртуальному програмному забезпеченні для Android (наприклад, Genymotion):
adb server version (41) doesn't match this client (36); killing...
Це тому, що ви намагаєтеся підключитися до сервера ADB з іншою версією. Просто спробуйте знайти виконуючий файл adb, який використовує програмне забезпечення (перейдіть до C:\Program Files\Genymobile\Genymotion
та знайдіть adb.exe)
Кілька пристроїв
Кожного разу, коли ви знаходите декілька пристроїв, підключених до вашого комп'ютера, вам потрібно вказати, на якому з них ви хочете виконати команду adb.
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
Тунелювання портів
У випадку, якщо порт adb доступний лише з localhost на пристрої Android, але ви маєте доступ через SSH, ви можете перенаправити порт 5555 та підключитися через adb:
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
Менеджер пакетів
Встановлення/Видалення
adb install [опція] <шлях>
adb install test.apk
adb install -l test.apk # forward lock application
adb install -r test.apk # replace existing application
adb install -t test.apk # allow test packages
adb install -s test.apk # install application on sdcard
adb install -d test.apk # allow version code downgrade
adb install -p test.apk # partial application install
adb видалити [опції] <ПАКЕТ>
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
Пакети
Виводить усі пакети, за потреби лише ті, чий ім'я пакета містить текст у <FILTER>.
adb shell pm list packages [опції] <FILTER-STR>
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
adb shell pm path <ПАКЕТ>
Вивести шлях до APK вказаного .
adb shell pm path com.android.phone
adb shell pm clear <ПАКЕТ>
Видалити всі дані, пов'язані з пакетом.
adb shell pm clear com.test.abc
Менеджер файлів
adb pull <віддалений> [локальний]
Завантажити вказаний файл з емулятора/пристрою на ваш комп'ютер.
adb pull /sdcard/demo.mp4 ./
adb push <локальний> <віддалений>
Завантажити вказаний файл з вашого комп'ютера на емулятор/пристрій.
adb push test.apk /sdcard
Знімок екрана/Відеозапис екрана
adb shell screencap <filename>
Знімок екрана пристрою.
adb shell screencap /sdcard/screen.png
adb shell screenrecord [опції] <ім'я_файлу>
Запис відображення пристроїв, що працюють під управлінням Android 4.4 (API рівень 19) та вище.
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
(press Ctrl-C щоб зупинити запис)
**Ви можете завантажити файли (зображення та відео) використовуючи **adb pull
Shell
adb shell
Отримати оболонку всередині пристрою
adb shell
adb shell <CMD>
Виконати команду всередині пристрою
adb shell ls
pm
Наступні команди виконуються всередині оболонки
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
Процеси
Якщо ви хочете отримати PID процесу вашого додатку, ви можете виконати:
adb shell ps
І шукайте свою програму
Або ви можете зробити
adb shell pidof com.your.application
І воно надрукує PID додатку
Система
adb root
Перезапускає демона adbd з кореневими дозволами. Після цього вам потрібно знову підключитися до сервера ADB, і ви будете користувачем root (якщо доступно).
adb sideload <update.zip>
Журнали
Logcat
Для фільтрації повідомлень лише одного додатку, отримайте PID додатку та використовуйте grep (linux/macos) або findstr (windows), щоб відфільтрувати вивід logcat:
adb logcat | grep 4526
adb logcat | findstr 4526
adb logcat [опція] [фільтр-специфікації]
adb logcat
Примітки: натисніть Ctrl-C, щоб зупинити монітор
adb logcat *:V # lowest priority, filter to only show Verbose level
adb logcat *:D # filter to only show Debug level
adb logcat *:I # filter to only show Info level
adb logcat *:W # filter to only show Warning level
adb logcat *:E # filter to only show Error level
adb logcat *:F # filter to only show Fatal level
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
adb logcat -b <Буфер>
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
adb logcat -b # event View the buffer containing events-related messages.
adb logcat -b # main default
adb logcat -c # Clears the entire log and exits.
adb logcat -d # Dumps the log to the screen and exits.
adb logcat -f test.logs # Writes log message output to test.logs .
adb logcat -g # Prints the size of the specified log buffer and exits.
adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.
dumpsys
виводить системні дані
adb shell dumpsys [опції]
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
Примітки: Мобільний пристрій з увімкненими параметрами розробника, що працює під управлінням Android 5.0 або вище.
adb shell dumpsys batterystats collects battery data from your device
Примітки: Battery Historian перетворює ці дані в HTML візуалізацію. КРОК 1 adb shell dumpsys batterystats > batterystats.txt КРОК 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys batterystats --reset erases old collection data
adb shell dumpsys activity
Резервне копіювання
Резервне копіювання пристрою Android через adb.
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
Якщо ви хочете перевірити вміст резервної копії:
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.