Vulnhub靶机 - HTB Explorer手机渗透测试初探

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

可以明显看出这是一个手机的特征

漏洞脚本扫描

–script=vuln 默认漏洞扫描

2、es file explorer漏洞评估

使用searchsploit 关键字查看是否具有相关漏洞利用

查看到一个可以匹配到的攻击利用

执行50070.py

ftpRoot路径下,有一个安卓典型的路径/sdcard

下载上面遍历出的文件

查看下载的图片

3、连接ssh

查看到no matching host key type found,ssh-rsa,意思就是主机的key不匹配

那么我们用-oHostKeyAlgorithms=xxx  指定它的key算法

4、搜索普通用户flag

使用ls -liah  文件权限,然后巴拉巴拉

5、提权枚举

可以尝试查看习惯性的文件里

查看网络情况

回想到最开始全面扫描获取的5555端口,搜索得知有adb调试窗口

6、ssh本地端口转发

用这两个链接,查看到adb是否有反应,因为5555端口只能从内部访问

构建ssh本地端口转发

ssh -L <本地端口>:<远程主机>:<远程端口> ,相当于把kali的5555端口转发到靶机的5555端口,获取到shell

涉及到端口转发和隧道技术

7、进行提权

connect localhost:5555 指的是kali的本地5555端口,通过上面ssh构建的进行端口转发,对于adb来说,adb感觉我是通过靶机内部来访问的

提示连接完成,adb就是这样交互的

看看直接使用su进行提权,获得root权限

获得flag

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

,涵盖了95%以上软件测试知识点,真正体系化!**

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值