10 KiB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
Adb normalmente se encuentra en:
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
Información obtenida de: http://adbshell.com/
Conexión
adb devices
Esto listará los dispositivos conectados; si aparece "unathorised", significa que tienes que desbloquear tu móvil y aceptar la conexión.
Esto indica al dispositivo que tiene que iniciar un servidor adb en el puerto 5555:
adb tcpip 5555
Conéctate a esa IP y ese Puerto:
adb connect <IP>:<PORT>
Si encuentras un error como el siguiente en un software Android Virtual (como Genymotion):
adb server version (41) doesn't match this client (36); killing...
Varios dispositivos
Cuando encuentres varios dispositivos conectados a tu máquina, necesitarás especificar en cuál deseas ejecutar el comando adb.
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
Túnel de Puertos
En caso de que el adb port solo sea accesible desde localhost en el dispositivo android pero tengas acceso vía SSH, puedes redirigir el puerto 5555 y conectarte vía adb:
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
Gestor de Paquetes
Instalar/Desinstalar
adb install [opción] <ruta>
adb install test.apk
adb install -l test.apk forward lock application
adb install -r test.apk replace existing application
adb install -t test.apk allow test packages
adb install -s test.apk install application on sdcard
adb install -d test.apk allow version code downgrade
adb install -p test.apk partial application install
adb uninstall [opciones] <PAQUETE>
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
Paquetes
Imprime todos los paquetes, opcionalmente solo aquellos cuyo nombre de paquete contiene el texto en <FILTER>.
adb shell pm list packages [opciones] <FILTER-STR>
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
adb shell pm path <PACKAGE>
Imprime la ruta al APK del paquete dado.
adb shell pm path com.android.phone
adb shell pm clear <PACKAGE>
Eliminar todos los datos asociados con un paquete.
adb shell pm clear com.test.abc
Administrador de Archivos
adb pull <remote> [local]
Descarga un archivo especificado de un emulador/dispositivo a tu computadora.
adb pull /sdcard/demo.mp4 ./
adb push <local> <remote>
Sube un archivo especificado desde tu computadora a un emulador/dispositivo.
adb push test.apk /sdcard
Captura de pantalla/Grabación de pantalla
adb shell screencap <nombre de archivo>
Tomar una captura de pantalla de la visualización de un dispositivo.
adb shell screencap /sdcard/screen.png
adb shell screenrecord [opciones] <nombre_de_archivo>
Grabación de la pantalla de dispositivos con Android 4.4 (nivel de API 19) o superior.
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
(presiona Ctrl-C para detener la grabación)
**Puedes descargar los archivos (imágenes y videos) utilizando **adb pull
Shell
adb shell
Obtén una shell dentro del dispositivo
adb shell
adb shell <CMD>
Ejecuta un comando dentro del dispositivo
adb shell ls
pm
Los siguientes comandos se ejecutan dentro de una shell
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
Procesos
Si quieres obtener el PID del proceso de tu aplicación puedes ejecutar:
adb shell ps
Y busca tu aplicación
O puedes hacer
adb shell pidof com.your.application
Y mostrará el PID de la aplicación
Sistema
adb root
Reinicia el demonio adbd con permisos de root. Luego, tienes que conectarte de nuevo al servidor ADB y serás root (si está disponible)
adb sideload <update.zip>
flasheo/restauración de paquetes Android update.zip.
Registros
Logcat
Para filtrar los mensajes de solo una aplicación, obtén el PID de la aplicación y usa grep (linux/macos) o findstr (windows) para filtrar la salida de logcat:
adb logcat | grep 4526
adb logcat | findstr 4526
adb logcat [opción] [especificaciones de filtro]
adb logcat
Notas: presiona Ctrl-C para detener el monitor
adb logcat *:V lowest priority, filter to only show Verbose level
adb logcat *:D filter to only show Debug level
adb logcat *:I filter to only show Info level
adb logcat *:W filter to only show Warning level
adb logcat *:E filter to only show Error level
adb logcat *:F filter to only show Fatal level
adb logcat *:S Silent, highest priority, on which nothing is ever printed
adb logcat -b <Buffer>
adb logcat -b radio View the buffer that contains radio/telephony related messages.
adb logcat -b event View the buffer containing events-related messages.
adb logcat -b main default
adb logcat -c Clears the entire log and exits.
adb logcat -d Dumps the log to the screen and exits.
adb logcat -f test.logs Writes log message output to test.logs .
adb logcat -g Prints the size of the specified log buffer and exits.
adb logcat -n <count> Sets the maximum number of rotated logs to <count>.
dumpsys
volcado de datos del sistema
adb shell dumpsys [opciones]
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
Notas: Un dispositivo móvil con Opciones de Desarrollador activadas y con Android 5.0 o superior.
adb shell dumpsys batterystats collects battery data from your device
Notas: Battery Historian convierte esos datos en una visualización HTML. PASO 1 adb shell dumpsys batterystats > batterystats.txt PASO 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys batterystats --reset erases old collection data
adb shell dumpsys activity
Respaldo
Respalda un dispositivo android desde adb.
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
Si quieres inspeccionar el contenido de la copia de seguridad:
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.