ADB Commands
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Adb зазвичай знаходиться в:
Інформація отримана з: http://adbshell.com/
З'єднання
Це відобразить підключені пристрої; якщо з'являється "неавторизовано", це означає, що вам потрібно розблокувати ваш мобільний телефон і прийняти з'єднання.
Це вказує пристрою, що йому потрібно запустити сервер adb на порту 5555:
Підключіться до цього IP та цього порту:
Якщо ви отримали помилку, подібну до наступної, у віртуальному програмному забезпеченні Android (наприклад, Genymotion):
Це тому, що ви намагаєтеся підключитися до сервера ADB з іншою версією. Просто спробуйте знайти бінарний файл adb, який використовує програмне забезпечення (перейдіть до C:\Program Files\Genymobile\Genymotion
і знайдіть adb.exe)
Кілька пристроїв
Коли ви знайдете кілька пристроїв, підключених до вашого комп'ютера, вам потрібно буде вказати, на якому з них ви хочете виконати команду adb.
Port Tunneling
У випадку, якщо adb порт доступний лише з localhost на андроїд-пристрої, але у вас є доступ через SSH, ви можете перенаправити порт 5555 і підключитися через adb:
Менеджер пакетів
Встановлення/Видалення
adb install [option] <path>
adb uninstall [options] <PACKAGE>
Пакети
Виводить всі пакети, за бажанням лише ті, чиє ім'я пакета містить текст у <FILTER>.
adb shell pm list packages [options] <FILTER-STR>
adb shell pm path <PACKAGE>
Виводить шлях до APK вказаного .
adb shell pm clear <PACKAGE>
Видалити всі дані, пов'язані з пакетом.
File Manager
adb pull <remote> [local]
Завантажте вказаний файл з емулятора/пристрою на ваш комп'ютер.
adb push <local> <remote>
Завантажте вказаний файл з вашого комп'ютера на емулятор/пристрій.
Screencapture/Screenrecord
adb shell screencap <filename>
Знімок екрана дисплея пристрою.
adb shell screenrecord [options] <filename>
Записування екрану пристроїв, що працюють на Android 4.4 (API рівень 19) та вище.
(натисніть Ctrl-C, щоб зупинити запис)
Ви можете завантажити файли (зображення та відео) за допомогою _adb pull_
Shell
adb shell
Отримати оболонку всередині пристрою
adb shell <CMD>
Виконати команду всередині пристрою
pm
Наступні команди виконуються всередині оболонки
Processes
Якщо ви хочете отримати PID процесу вашого додатку, ви можете виконати:
І шукайте свій додаток
Або ви можете зробити
І він виведе PID програми
System
Перезапускає демон adbd з правами root. Потім вам потрібно знову підключитися до сервера ADB, і ви будете root (якщо доступно)
flashing/restoring Android update.zip packages.
Logs
Logcat
Щоб відфільтрувати повідомлення лише одного додатку, отримайте PID додатку та використовуйте grep (linux/macos) або findstr (windows) для фільтрації виходу logcat:
adb logcat [option] [filter-specs]
Notes: натисніть Ctrl-C, щоб зупинити моніторинг
adb logcat -b <Buffer>
dumpsys
вивантажує системні дані
adb shell dumpsys [options]
Notes: Мобільний пристрій з увімкненими параметрами розробника, що працює на Android 5.0 або вище.
Notes: Battery Historian перетворює ці дані в HTML візуалізацію. STEP 1 adb shell dumpsys batterystats > batterystats.txt STEP 2 python historian.py batterystats.txt > batterystats.html
adb shell dumpsys activity
Резервне копіювання
Резервне копіювання Android-пристрою з adb.
Якщо ви хочете перевірити вміст резервної копії:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated