Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
O Adb geralmente está localizado em:
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb
Informações obtidas em: http://adbshell.com/
adb devices
Isso irá listar os dispositivos conectados; se "unathorised" aparecer, isso significa que você tem que desbloquear seu celular e aceitar a conexão.
Isso indica ao dispositivo que ele deve iniciar um servidor adb na porta 5555:
adb tcpip 5555
Conecte-se a esse IP e a essa porta:
adb connect <IP>:<PORT>
Se você receber um erro como o seguinte em um software Android Virtual (como o Genymotion):
adb server version (41) doesn't match this client (36); killing...
É porque você está tentando se conectar a um servidor ADB com uma versão diferente. Apenas tente encontrar o binário adb que o software está usando (vá para C:\Program Files\Genymobile\Genymotion
e procure por adb.exe)
Sempre que você encontrar vários dispositivos conectados à sua máquina, você precisará especificar em qual deseja executar o comando adb.
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
root
No caso do adb porta ser acessível apenas a partir do localhost no dispositivo Android, mas você tem acesso via SSH, você pode encaminhar a porta 5555 e conectar via adb:
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
adb install test.apk
adb install -l test.apk # forward lock application
adb install -r test.apk # replace existing application
adb install -t test.apk # allow test packages
adb install -s test.apk # install application on sdcard
adb install -d test.apk # allow version code downgrade
adb install -p test.apk # partial application install
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
Exibe todos os pacotes, opcionalmente apenas aqueles cujo nome do pacote contém o texto em <FILTRO>.
adb shell pm list packages <FILTER-STR>
adb shell pm list packages -f <FILTER-STR> #See their associated file.
adb shell pm list packages -d <FILTER-STR> #Filter to only show disabled packages.
adb shell pm list packages -e <FILTER-STR> #Filter to only show enabled packages.
adb shell pm list packages -s <FILTER-STR> #Filter to only show system packages.
adb shell pm list packages -3 <FILTER-STR> #Filter to only show third party packages.
adb shell pm list packages -i <FILTER-STR> #See the installer for the packages.
adb shell pm list packages -u <FILTER-STR> #Also include uninstalled packages.
adb shell pm list packages --user <USER_ID> <FILTER-STR> #The user space to query.
Imprime o caminho para o APK do aplicativo fornecido.
adb shell pm path com.android.phone
Apaga todos os dados associados a um pacote.
adb shell pm clear com.test.abc
Baixa um arquivo especificado de um emulador/dispositivo para o seu computador.
adb pull /sdcard/demo.mp4 ./
Envia um arquivo especificado do seu computador para um emulador/dispositivo.
adb push test.apk /sdcard
Capturando uma captura de tela da tela do dispositivo.
adb shell screencap /sdcard/screen.png
Gravando a tela de dispositivos executando Android 4.4 (nível de API 19) e superior.
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size <WIDTHxHEIGHT>
adb shell screenrecord --bit-rate <RATE>
adb shell screenrecord --time-limit <TIME> #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
(pressione Ctrl-C para parar a gravação)
**Você pode baixar os arquivos (imagens e vídeos) usando **adb pull
Obtenha um shell dentro do dispositivo
adb shell
Executa um comando dentro do dispositivo
adb shell ls
Os seguintes comandos são executados dentro de um shell
pm list packages #List installed packages
pm path <package name> #Get the path to the apk file of tha package
am start [<options>] #Start an activity. Whiout options you can see the help menu
am startservice [<options>] #Start a service. Whiout options you can see the help menu
am broadcast [<options>] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
Se deseja obter o PID do processo de sua aplicação, você pode executar:
adb shell ps
E pesquise pelo seu aplicativo
Ou você pode
adb shell pidof com.your.application
E isso irá imprimir o PID do aplicativo
adb root
Reinicia o daemon adbd com permissões de root. Em seguida, você terá que se reconectar ao servidor ADB e estará como root (se disponível)
adb sideload <update.zip>
Para filtrar as mensagens de apenas um aplicativo, obtenha o PID do aplicativo e use o grep (linux/macos) ou findstr (windows) para filtrar a saída do logcat:
adb logcat | grep 4526
adb logcat | findstr 4526
adb logcat
Notas: pressione Ctrl-C para parar o monitor
adb logcat *:V # lowest priority, filter to only show Verbose level
adb logcat *:D # filter to only show Debug level
adb logcat *:I # filter to only show Info level
adb logcat *:W # filter to only show Warning level
adb logcat *:E # filter to only show Error level
adb logcat *:F # filter to only show Fatal level
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
adb logcat -b # event View the buffer containing events-related messages.
adb logcat -b # main default
adb logcat -c # Clears the entire log and exits.
adb logcat -d # Dumps the log to the screen and exits.
adb logcat -f test.logs # Writes log message output to test.logs .
adb logcat -g # Prints the size of the specified log buffer and exits.
adb logcat -n <count> # Sets the maximum number of rotated logs to <count>.
dumps dados do sistema
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
Notas: Um dispositivo móvel com Opções do Desenvolvedor ativadas executando Android 5.0 ou superior.
adb shell dumpsys batterystats collects battery data from your device
Notas: Battery Historian converte esses dados em uma visualização HTML. PASSO 1 adb shell dumpsys batterystats > batterystats.txt PASSO 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys batterystats --reset erases old collection data
adb shell dumpsys activity
# Backup
Fazer backup de um dispositivo Android pelo adb.
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
adb shell pm list packages -f -3 #List packages
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
Se deseja inspecionar o conteúdo do backup:
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.