馃煚
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodolog铆as y est谩ndares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtenci贸n de app (APK)
    • An谩lisis est谩tico
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el c贸digo
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones h铆bridas
          • Flutter
          • React Native
          • Xamarin
        • C贸digo nativo / bibliotecas compartidas
      • Ofuscaci贸n / Desofuscaci贸n
      • Automatizado
    • An谩lisis din谩mico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • An谩lisis est谩tico
      • Archivo IPA
      • Info.plist
      • Automatizado
    • An谩lisis din谩mico
      • Anti-jailbreak
      • Biometr铆a
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnolog铆a de GitBook
En esta p谩gina

驴Te fue 煤til?

  1. Android

Android Debug Bridge (adb)

Conexi贸n a dispositivo v铆a red.

# Opci贸n 1
## Desde un equipo con Windows conectado al dispositivo mediante USB,
## habilitamos la conexi贸n ADB hacia el dispositivo m贸vil v铆a red
.\adb.exe tcpip 5555
## Conexi贸n ADB  v铆a red al dispositivo desde equipo con Linux/Unix
adb connect <device-ip-address>:5555

# Opci贸n 2
## Desde el dispositivo m贸vil (rooteado), mediante una terminal (por ejemplo Termux), 
## habilitamos la conexi贸n ADB hacia el dispositivo m贸vil v铆a red
su
setprop service.adb.tcp.port 5555
stop adbd
start adbd
## Conexi贸n ADB v铆a red al dispositivo desde equipo con Linux/Unix
adb connect <device-ip-address>:5555

Listar dispositivos conectados.

adb devices -l

Instalaci贸n de aplicaci贸n.

adb install app.apk

Obtener listado de aplicaciones instaladas.

adb shell pm list packages

Obtener listado de aplicaciones de terceros instaladas.

adb shell pm list packages -3 -U --show-versioncode | sort

Obtener listado de aplicaciones en ejecuci贸n.

adb shell top -m 10 -q

Desinstalaci贸n de aplicaci贸n.

adb shell pm list packages
adb uninstall <app-package-name>

Iniciar shell interactiva.

adb shell

Ejecutar comando sin iniciar shell interactiva.

adb shell "<shell-command>"

Copiar archivo al dispositivo.

adb push <local-file> <destination-directory>

Copiar archivo desde el dispositivo.

adb pull <remote-file> <local-file>

Obtener informaci贸n de una aplicaci贸n.

adb shell pm list packages
adb shell pm dump <app-package-name>

Obtener ruta del archivo APK de una aplicaci贸n.

adb shell pm list packages
adb shell pm path <app-package-name>

Realizar una captura de pantalla (screenshot).

# Guarda captura de pantalla en dispositivo
adb shell -p "<destination-directory>/screenshot.png"

# Guarda captura de pantalla en nuestro equipo
adb exec-out screencap -p > screenshot.png

Grabar la pantalla del dispositivo (video).

# General
adb shell screenrecord "<destination-directory>/screenrecord.mp4"

# Grabar la pantalla del dispositivo, copiar video a 
# nuestro equipo y borrarlo desde el dispositivo
adb shell screenrecord "/sdcard/screenrecord.mp4"
adb pull "/sdcard/screenrecord.mp4"
adb shell rm "/sdcard/screenrecord.mp4"

Obtener versi贸n de Android.

adb shell getprop ro.build.version.release

Obtener versi贸n de API level.

adb shell getprop ro.build.version.sdk

Obtener build number.

adb shell getprop ro.build.display.id

Obtener build model.

adb shell getprop ro.product.model

Reiniciar dispositivo.

adb reboot
AnteriorRootSiguienteDrozer

脷ltima actualizaci贸n hace 11 d铆as

驴Te fue 煤til?