既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
可以明显看出这是一个手机的特征
漏洞脚本扫描
–script=vuln 默认漏洞扫描
2、es file explorer漏洞评估
使用searchsploit 关键字查看是否具有相关漏洞利用
查看到一个可以匹配到的攻击利用
执行50070.py
ftpRoot路径下,有一个安卓典型的路径/sdcard
下载上面遍历出的文件
查看下载的图片
3、连接ssh
查看到no matching host key type found,ssh-rsa,意思就是主机的key不匹配
那么我们用-oHostKeyAlgorithms=xxx 指定它的key算法
4、搜索普通用户flag
使用ls -liah 文件权限,然后巴拉巴拉
5、提权枚举
可以尝试查看习惯性的文件里
查看网络情况
回想到最开始全面扫描获取的5555端口,搜索得知有adb调试窗口
6、ssh本地端口转发
用这两个链接,查看到adb是否有反应,因为5555端口只能从内部访问
构建ssh本地端口转发
ssh -L <本地端口>:<远程主机>:<远程端口> ,相当于把kali的5555端口转发到靶机的5555端口,获取到shell
涉及到端口转发和隧道技术
7、进行提权
connect localhost:5555 指的是kali的本地5555端口,通过上面ssh构建的进行端口转发,对于adb来说,adb感觉我是通过靶机内部来访问的
提示连接完成,adb就是这样交互的
看看直接使用su进行提权,获得root权限
获得flag
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
,涵盖了95%以上软件测试知识点,真正体系化!**
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新