hacktricks/mobile-pentesting/android-app-pentesting/adb-commands.md

317 lines
11 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Formation HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Apprenez et pratiquez le hacking GCP : <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Formation HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Soutenir HackTricks</summary>
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
</details>
{% endhint %}
**Adb se trouve généralement dans :**
```bash
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
```
**Informations obtenues à partir de :** [**http://adbshell.com/**](http://adbshell.com)
# Connexion
```
adb devices
```
Cela listera les appareils connectés ; si "_**non autorisé**_" apparaît, cela signifie que vous devez **débloquer** votre **mobile** et **accepter** la connexion.
Cela indique à l'appareil qu'il doit démarrer un serveur adb sur le port 5555 :
```
adb tcpip 5555
```
Connectez-vous à cette IP et ce Port :
```
adb connect <IP>:<PORT>
```
Si vous obtenez une erreur comme celle-ci dans un logiciel Android virtuel (comme Genymotion) :
```
adb server version (41) doesn't match this client (36); killing...
```
C'est parce que vous essayez de vous connecter à un serveur ADB avec une version différente. Essayez simplement de trouver le binaire adb que le logiciel utilise (allez dans `C:\Program Files\Genymobile\Genymotion` et recherchez adb.exe)
## Plusieurs appareils
Chaque fois que vous trouvez **plusieurs appareils connectés à votre machine**, vous devrez **spécifier dans lequel** vous souhaitez exécuter la commande adb.
```bash
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
```
```bash
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
```
## Port Tunneling
Dans le cas où le **port** **adb** n'est accessible que depuis **localhost** sur l'appareil Android mais que vous avez accès via SSH, vous pouvez **transférer le port 5555** et vous connecter via adb :
```bash
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
```
# Gestionnaire de paquets
## Installer/Désinstaller
### adb install \[option] \<path>
```bash
adb install test.apk
adb install -l test.apk # forward lock application
adb install -r test.apk # replace existing application
adb install -t test.apk # allow test packages
adb install -s test.apk # install application on sdcard
adb install -d test.apk # allow version code downgrade
adb install -p test.apk # partial application install
```
### adb désinstaller \[options] \<PACKAGE>
```bash
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
```
## Packages
Imprime tous les packages, optionnellement seulement ceux dont le nom de package contient le texte dans \<FILTER>.
### adb shell pm list packages \[options] \<FILTER-STR>
```bash
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
```
### adb shell pm path \<PACKAGE>
Imprime le chemin vers l'APK du donné.
```bash
adb shell pm path com.android.phone
```
### adb shell pm clear \<PACKAGE>
Supprime toutes les données associées à un package.
```bash
adb shell pm clear com.test.abc
```
# File Manager
### adb pull \<remote> \[local]
Téléchargez un fichier spécifié depuis un émulateur/appareil vers votre ordinateur.
```bash
adb pull /sdcard/demo.mp4 ./
```
### adb push \<local> \<remote>
Téléchargez un fichier spécifié depuis votre ordinateur vers un émulateur/appareil.
```bash
adb push test.apk /sdcard
```
# Screencapture/Screenrecord
### adb shell screencap \<filename>
Prendre une capture d'écran de l'affichage d'un appareil.
```bash
adb shell screencap /sdcard/screen.png
```
### adb shell screenrecord \[options] \<filename>
Enregistrement de l'affichage des appareils fonctionnant sous Android 4.4 (niveau API 19) et supérieur.
```bash
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
```
(pressionnez Ctrl-C pour arrêter l'enregistrement)
**Vous pouvez télécharger les fichiers (images et vidéos) en utilisant **_**adb pull**_
# Shell
### adb shell
Obtenez un shell à l'intérieur de l'appareil
```bash
adb shell
```
### adb shell \<CMD>
Exécutez une commande à l'intérieur de l'appareil
```bash
adb shell ls
```
## pm
Les commandes suivantes sont exécutées à l'intérieur d'un shell
```bash
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
```
# Processes
Si vous souhaitez obtenir le PID du processus de votre application, vous pouvez exécuter :
```bash
adb shell ps
```
Et recherchez votre application
Ou vous pouvez faire
```bash
adb shell pidof com.your.application
```
Et il affichera le PID de l'application
# Système
```bash
adb root
```
Redémarre le démon adbd avec des permissions root. Ensuite, vous devez vous reconnecter au serveur ADB et vous serez root (si disponible)
```bash
adb sideload <update.zip>
```
flashing/restoring Android update.zip packages.
# Logs
## Logcat
Pour **filtrer les messages d'une seule application**, obtenez le PID de l'application et utilisez grep (linux/macos) ou findstr (windows) pour filtrer la sortie de logcat :
```bash
adb logcat | grep 4526
adb logcat | findstr 4526
```
### adb logcat \[option] \[filter-specs]
```bash
adb logcat
```
Notes : appuyez sur Ctrl-C pour arrêter la surveillance
```bash
adb logcat *:V # lowest priority, filter to only show Verbose level
adb logcat *:D # filter to only show Debug level
adb logcat *:I # filter to only show Info level
adb logcat *:W # filter to only show Warning level
adb logcat *:E # filter to only show Error level
adb logcat *:F # filter to only show Fatal level
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
```
### adb logcat -b \<Buffer>
```bash
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
adb logcat -b # event View the buffer containing events-related messages.
adb logcat -b # main default
adb logcat -c # Clears the entire log and exits.
adb logcat -d # Dumps the log to the screen and exits.
adb logcat -f test.logs # Writes log message output to test.logs .
adb logcat -g # Prints the size of the specified log buffer and exits.
adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.
```
## dumpsys
dumps les données système
### adb shell dumpsys \[options]
```bash
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
```
Notes : Un appareil mobile avec les Options de développement activées fonctionnant sous Android 5.0 ou supérieur.
```bash
adb shell dumpsys batterystats collects battery data from your device
```
Notes : [Battery Historian](https://github.com/google/battery-historian) convertit ces données en une visualisation HTML. **ÉTAPE 1** _adb shell dumpsys batterystats > batterystats.txt_ **ÉTAPE 2** _python historian.py batterystats.txt > batterystats.html_
```bash
adb shell dumpsys batterystats --reset erases old collection data
```
adb shell dumpsys activity
# Sauvegarde
Sauvegarder un appareil Android depuis adb.
```bash
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
```
Si vous souhaitez inspecter le contenu de la sauvegarde :
```bash
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
```
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Formation Expert Red Team AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Apprenez et pratiquez le hacking GCP : <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Formation Expert Red Team GCP (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Soutenir HackTricks</summary>
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop)!
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
</details>
{% endhint %}