hacktricks/mobile-pentesting/android-app-pentesting/adb-commands.md

11 KiB

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}

Adb se trouve généralement dans :

#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe

#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb

Informations obtenues à partir de : http://adbshell.com/

Connexion

adb devices

Cela listera les appareils connectés ; si "non autorisé" apparaît, cela signifie que vous devez débloquer votre mobile et accepter la connexion.

Cela indique à l'appareil qu'il doit démarrer un serveur adb sur le port 5555 :

adb tcpip 5555

Connectez-vous à cette IP et ce Port :

adb connect <IP>:<PORT>

Si vous obtenez une erreur comme celle-ci dans un logiciel Android virtuel (comme Genymotion) :

adb server version (41) doesn't match this client (36); killing...

C'est parce que vous essayez de vous connecter à un serveur ADB avec une version différente. Essayez simplement de trouver le binaire adb que le logiciel utilise (allez dans C:\Program Files\Genymobile\Genymotion et recherchez adb.exe)

Plusieurs appareils

Chaque fois que vous trouvez plusieurs appareils connectés à votre machine, vous devrez spécifier dans lequel vous souhaitez exécuter la commande adb.

adb devices
List of devices attached
10.10.10.247:42135	offline
127.0.0.1:5555	device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root

Port Tunneling

Dans le cas où le port adb n'est accessible que depuis localhost sur l'appareil Android mais que vous avez accès via SSH, vous pouvez transférer le port 5555 et vous connecter via adb :

ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555

Gestionnaire de paquets

Installer/Désinstaller

adb install [option] <path>

adb install test.apk

adb install -l test.apk # forward lock application

adb install -r test.apk # replace existing application

adb install -t test.apk # allow test packages

adb install -s test.apk # install application on sdcard

adb install -d test.apk # allow version code downgrade

adb install -p test.apk # partial application install

adb désinstaller [options] <PACKAGE>

adb uninstall com.test.app

adb uninstall -k com.test.app Keep the data and cache directories around after package removal.

Packages

Imprime tous les packages, optionnellement seulement ceux dont le nom de package contient le texte dans <FILTER>.

adb shell pm list packages [options] <FILTER-STR>

adb shell pm list packages <FILTER-STR>

adb shell pm list packages -f <FILTER-STR> #See their associated file.

adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.

adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.

adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.

adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.

adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.

adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.

adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.

adb shell pm path <PACKAGE>

Imprime le chemin vers l'APK du donné.

adb shell pm path com.android.phone

adb shell pm clear <PACKAGE>

Supprime toutes les données associées à un package.

adb shell pm clear com.test.abc

File Manager

adb pull <remote> [local]

Téléchargez un fichier spécifié depuis un émulateur/appareil vers votre ordinateur.

adb pull /sdcard/demo.mp4 ./

adb push <local> <remote>

Téléchargez un fichier spécifié depuis votre ordinateur vers un émulateur/appareil.

adb push test.apk /sdcard

Screencapture/Screenrecord

adb shell screencap <filename>

Prendre une capture d'écran de l'affichage d'un appareil.

adb shell screencap /sdcard/screen.png

adb shell screenrecord [options] <filename>

Enregistrement de l'affichage des appareils fonctionnant sous Android 4.4 (niveau API 19) et supérieur.

adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose

(pressionnez Ctrl-C pour arrêter l'enregistrement)

**Vous pouvez télécharger les fichiers (images et vidéos) en utilisant **adb pull

Shell

adb shell

Obtenez un shell à l'intérieur de l'appareil

adb shell

adb shell <CMD>

Exécutez une commande à l'intérieur de l'appareil

adb shell ls

pm

Les commandes suivantes sont exécutées à l'intérieur d'un shell

pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device

Processes

Si vous souhaitez obtenir le PID du processus de votre application, vous pouvez exécuter :

adb shell ps

Et recherchez votre application

Ou vous pouvez faire

adb shell pidof com.your.application

Et il affichera le PID de l'application

Système

adb root

Redémarre le démon adbd avec des permissions root. Ensuite, vous devez vous reconnecter au serveur ADB et vous serez root (si disponible)

adb sideload <update.zip>

flashing/restoring Android update.zip packages.

Logs

Logcat

Pour filtrer les messages d'une seule application, obtenez le PID de l'application et utilisez grep (linux/macos) ou findstr (windows) pour filtrer la sortie de logcat :

adb logcat | grep 4526
adb logcat | findstr 4526

adb logcat [option] [filter-specs]

adb logcat

Notes : appuyez sur Ctrl-C pour arrêter la surveillance

adb logcat *:V # lowest priority, filter to only show Verbose level

adb logcat *:D # filter to only show Debug level

adb logcat *:I # filter to only show Info level

adb logcat *:W # filter to only show Warning level

adb logcat *:E # filter to only show Error level

adb logcat *:F # filter to only show Fatal level

adb logcat *:S # Silent, highest priority, on which nothing is ever printed

adb logcat -b <Buffer>

adb logcat -b # radio View the buffer that contains radio/telephony related messages.

adb logcat -b # event View the buffer containing events-related messages.

adb logcat -b # main default

adb logcat -c # Clears the entire log and exits.

adb logcat -d # Dumps the log to the screen and exits.

adb logcat -f test.logs # Writes log message output to test.logs .

adb logcat -g # Prints the size of the specified log buffer and exits.

adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.

dumpsys

dumps les données système

adb shell dumpsys [options]

adb shell dumpsys

adb shell dumpsys meminfo

adb shell dumpsys battery

Notes : Un appareil mobile avec les Options de développement activées fonctionnant sous Android 5.0 ou supérieur.

adb shell dumpsys batterystats collects battery data from your device

Notes : Battery Historian convertit ces données en une visualisation HTML. ÉTAPE 1 adb shell dumpsys batterystats > batterystats.txt ÉTAPE 2 python historian.py batterystats.txt > batterystats.html

adb shell dumpsys batterystats --reset erases old collection data

adb shell dumpsys activity

Sauvegarde

Sauvegarder un appareil Android depuis adb.

adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications

adb shell pm list packages -f -3      #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab                  # restore to the same or any other device

Si vous souhaitez inspecter le contenu de la sauvegarde :

( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) |  tar xfvz -

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)

Soutenir HackTricks
{% endhint %}