hacktricks/mobile-pentesting/android-app-pentesting/adb-commands.md
2023-06-06 18:56:34 +00:00

418 lines
13 KiB
Markdown

**Adb geralmente está localizado em:**
```bash
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
```
# Conexão
## Connect to a device over Wi-Fi
## Conectar a um dispositivo via Wi-Fi
1. Connect the device to the same Wi-Fi network as your computer.
1. Conecte o dispositivo à mesma rede Wi-Fi que o seu computador.
2. Connect the device to your computer with a USB cable.
2. Conecte o dispositivo ao seu computador com um cabo USB.
3. Open a terminal and type the following command:
3. Abra um terminal e digite o seguinte comando:
```
adb tcpip 5555
```
4. Disconnect the USB cable from the device.
4. Desconecte o cabo USB do dispositivo.
5. Find the IP address of the device. You can find it in Settings > About phone > Status > IP address.
5. Encontre o endereço IP do dispositivo. Você pode encontrá-lo em Configurações > Sobre o telefone > Status > Endereço IP.
6. Open a terminal and type the following command:
6. Abra um terminal e digite o seguinte comando:
```
adb connect <device-ip-address>:5555
```
7. If everything worked correctly, you should see a message saying "connected to <device-ip-address>:5555".
7. Se tudo funcionou corretamente, você deve ver uma mensagem dizendo "conectado a <device-ip-address>:5555".
```
adb devices
```
Isso irá listar os dispositivos conectados; se "_**unathorised**_" aparecer, isso significa que você tem que **desbloquear** o seu **celular** e **aceitar** a conexão.
Isso indica ao dispositivo que ele deve iniciar um servidor adb na porta 5555:
```
adb tcpip 5555
```
Conecte-se a esse IP e a essa porta:
```
adb connect <IP>:<PORT>
```
Se você receber um erro como o seguinte em um software Android virtual (como o Genymotion):
```
adb server version (41) doesn't match this client (36); killing...
```
É porque você está tentando se conectar a um servidor ADB com uma versão diferente. Tente encontrar o binário adb que o software está usando (vá para `C:\Program Files\Genymobile\Genymotion` e procure por adb.exe)
## Vários dispositivos
Sempre que você encontrar **vários dispositivos conectados à sua máquina**, você precisará **especificar em qual** deseja executar o comando adb.
```bash
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
```
```bash
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
```
## Tunelamento de Porta
Caso a **porta adb** só seja **acessível** pelo **localhost** no dispositivo android, mas **você tenha acesso via SSH**, você pode **encaminhar a porta 5555** e se conectar via adb:
```bash
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
```
# Gerenciador de Pacotes
## Instalar/Desinstalar
### adb install \[opção] \<caminho>
```
adb install test.apk
```
```
adb install -l test.apk forward lock application
```
```
adb install -r test.apk replace existing application
```
```
adb install -t test.apk allow test packages
```
```
adb install -s test.apk install application on sdcard
```
```
adb install -d test.apk allow version code downgrade
```
```
adb install -p test.apk partial application install
```
### adb uninstall \[opções] \<PACOTE>
```
adb uninstall com.test.app
```
```
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
```
## Pacotes
Imprime todos os pacotes, opcionalmente apenas aqueles cujo nome do pacote contém o texto em \<FILTER>.
### adb shell pm list packages \[opções] \<FILTER-STR>
```
adb shell pm list packages <FILTER-STR>
```
```
adb shell pm list packages -f <FILTER-STR> #See their associated file.
```
```
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
```
```
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
```
```
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
```
```
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
```
```
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
```
```
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
```
```
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
```
### adb shell pm path \<PACKAGE>
Imprime o caminho para o APK do pacote fornecido.
```
adb shell pm path com.android.phone
```
### adb shell pm clear \<PACKAGE>
Apaga todos os dados associados a um pacote.
```
adb shell pm clear com.test.abc
```
# Gerenciador de Arquivos
### adb pull \<remoto> \[local]
Baixa um arquivo especificado de um emulador/dispositivo para o seu computador.
```
adb pull /sdcard/demo.mp4 ./
```
### adb push \<local> \<remote>
Envia um arquivo especificado do seu computador para um emulador/dispositivo.
```
adb push test.apk /sdcard
```
# Captura de tela/Gravação de tela
### adb shell screencap \<filename>
Capturando uma imagem da tela do dispositivo.
```
adb shell screencap /sdcard/screen.png
```
### adb shell screenrecord \[opções] \<nome_do_arquivo>
Gravando a tela de dispositivos executando o Android 4.4 (API nível 19) ou superior.
```
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
```
(pressione Ctrl-C para parar a gravação)
**Você pode baixar os arquivos (imagens e vídeos) usando o comando** _**adb pull**_
# Shell
### adb shell
Obtenha um shell dentro do dispositivo.
```
adb shell
```
### adb shell \<CMD>
Executa um comando dentro do dispositivo.
```
adb shell ls
```
## pm
Os seguintes comandos são executados dentro de um shell.
```bash
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
```
# Processos
Se você deseja obter o PID do processo do seu aplicativo, pode executar:
```
adb shell ps
```
E pesquisar pelo seu aplicativo
Ou você pode fazer
```
adb shell pidof com.your.application
```
E isso imprimirá o PID do aplicativo.
# System
```
adb root
```
Reinicia o daemon adbd com permissões de root. Em seguida, você deve se conectar novamente ao servidor ADB e estará como root (se disponível).
```
adb sideload <update.zip>
```
Atualizando/restaurando pacotes de atualização Android update.zip.
# Registros
## Logcat
Para **filtrar as mensagens de apenas um aplicativo**, obtenha o PID do aplicativo e use grep (linux/macos) ou findstr (windows) para filtrar a saída do logcat:
```
adb logcat | grep 4526
adb logcat | findstr 4526
```
### adb logcat \[opção] \[especificações-de-filtro]
O comando `adb logcat` é usado para exibir o registro de eventos do sistema Android. Ele pode ser usado para depurar aplicativos e encontrar erros no sistema. O comando tem várias opções e especificações de filtro que podem ser usadas para personalizar a saída.
```
adb logcat
```
Notas: pressione Ctrl-C para parar o monitor
```
adb logcat *:V lowest priority, filter to only show Verbose level
```
```
adb logcat *:D filter to only show Debug level
```
```
adb logcat *:I filter to only show Info level
```
```
adb logcat *:W filter to only show Warning level
```
```
adb logcat *:E filter to only show Error level
```
```
adb logcat *:F filter to only show Fatal level
```
```
adb logcat *:S Silent, highest priority, on which nothing is ever printed
```
### adb logcat -b \<Buffer>
Este comando exibe o buffer especificado. Os buffers disponíveis são:
- `main`: buffer principal do sistema.
- `radio`: buffer de rádio.
- `events`: buffer de eventos.
- `system`: buffer do sistema.
- `crash`: buffer de falhas.
Por exemplo, para exibir o buffer principal, use o comando:
```
adb logcat -b main
```
```
adb logcat -b radio View the buffer that contains radio/telephony related messages.
```
```
adb logcat -b event View the buffer containing events-related messages.
```
```
adb logcat -b main default
```
```
adb logcat -c Clears the entire log and exits.
```
```
adb logcat -d Dumps the log to the screen and exits.
```
```
adb logcat -f test.logs Writes log message output to test.logs .
```
```
adb logcat -g Prints the size of the specified log buffer and exits.
```
```
adb logcat -n <count> Sets the maximum number of rotated logs to <count>.
```
## dumpsys
dumps dados do sistema
### adb shell dumpsys \[opções]
```
adb shell dumpsys
```
```
## Comando: adb shell dumpsys meminfo
O comando `adb shell dumpsys meminfo` exibe informações sobre o uso de memória do sistema e dos processos em execução no dispositivo Android. Isso pode ser útil para identificar possíveis vazamentos de memória ou para otimizar o desempenho do aplicativo.
Para exibir as informações de memória de um processo específico, basta adicionar o nome do pacote do aplicativo ao final do comando. Por exemplo:
```
adb shell dumpsys meminfo com.exemplo.app
```
Isso exibirá as informações de memória para o aplicativo com o pacote `com.exemplo.app`.
É importante lembrar que o comando `adb shell dumpsys meminfo` requer permissões de root no dispositivo para exibir informações detalhadas sobre todos os processos em execução.
```
adb shell dumpsys battery
```
Notas: Um dispositivo móvel com Opções do desenvolvedor habilitadas executando o Android 5.0 ou superior.
```
adb shell dumpsys batterystats collects battery data from your device
```
Notas: [Battery Historian](https://github.com/google/battery-historian) converte esses dados em uma visualização HTML. **PASSO 1** _adb shell dumpsys batterystats > batterystats.txt_ **PASSO 2** _python historian.py batterystats.txt > batterystats.html_
```
adb shell dumpsys batterystats --reset erases old collection data
```
adb shell dumpsys activity
# Backup
Faça backup de um dispositivo Android pelo adb.
```bash
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
```
Se você deseja inspecionar o conteúdo do backup:
```bash
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>