ADB Commands

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

Adb通常位于:

#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe

#MacOS
/Users/<username>/Library/Android/sdk/platform-tools/adb

信息获取自: http://adbshell.com/

连接

adb devices

这将列出已连接的设备;如果出现"未授权",这意味着您必须解锁您的手机接受连接。

这指示设备必须在端口5555上启动adb服务器:

adb tcpip 5555

连接到该 IP 和端口:

adb connect <IP>:<PORT>

如果在虚拟Android软件(如Genymotion)中遇到以下错误:

这是因为您正在尝试连接到具有不同版本的ADB服务器。只需尝试找到软件正在使用的adb二进制文件(转到 C:\Program Files\Genymobile\Genymotion 并搜索 adb.exe)

多个设备

每当您发现有多个设备连接到您的计算机时,您需要指定要在哪一个设备上运行adb命令。

端口隧道

如果在安卓设备中 adb 端口 只能从 本地主机 访问,但是 你可以通过 SSH 访问,你可以 转发端口 5555 并通过 adb 连接:

包管理器

安装/卸载

adb install [选项] <路径>

adb卸载 [选项] <包名>

打印所有包,可选择仅打印包名包含<FILTER>文本的包。

adb shell pm list packages [options] <FILTER-STR>

adb shell pm path <PACKAGE>

打印给定应用的 APK 路径。

adb shell pm clear <PACKAGE>

删除与一个应用程序相关的所有数据。

文件管理器

adb pull <remote> [local]

从模拟器/设备下载指定文件到您的计算机。

adb push <local> <remote>

从您的计算机上传指定文件到模拟器/设备。

屏幕截图/录屏

adb shell screencap <文件名>

对设备显示屏进行截图。

adb shell screenrecord [options] <filename>

记录运行Android 4.4(API级别19)及更高版本的设备显示。

(press Ctrl-C to stop recording)

您可以使用 _adb pull_ 下载文件(图像和视频)

Shell

adb shell

在设备内部获取一个 shell

adb shell <CMD>

在设备内部执行命令

pm

以下命令在shell内执行

进程

如果您想获取应用程序进程的 PID,可以执行:

并搜索您的应用程序

或者您可以执行

并且它将打印出该应用程序的PID

系统

重新启动带有根权限的adbd守护程序。然后,您必须重新连接到ADB服务器,这样您将成为root用户(如果可用)。

日志

Logcat

过滤只有一个应用程序的消息,获取应用程序的 PID 并使用 grep(linux/macos)或 findstr(windows)来过滤 logcat 的输出:

adb logcat [选项] [过滤规则]

注意:按Ctrl-C停止监视

adb logcat -b <缓冲区>

dumpsys

dumpsys用于转储系统数据

adb shell dumpsys [options]

注意:运行Android 5.0或更高版本的移动设备已启用开发者选项。

注意:Battery Historian 将这些数据转换为 HTML 可视化。 步骤 1 adb shell dumpsys batterystats > batterystats.txt 步骤 2 python historian.py batterystats.txt > batterystats.html

如果您想检查备份的内容:

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

最后更新于