HackTheBox - Explore

连接配置

渗透测试

信息搜集

  • 先用 Namp 扫描一下目标靶机,发现开放了 2222、5555、41225、42135、59777 五个端口
sudo nmap -A -sS -sC -sV -p- 10.10.10.247

漏洞挖掘

  • 注意到 42135 端口的描述 ES File Explorer Name Response httpd,直接搜索发现存在可以利用的 exp
  • 执行 exp,获取到一些图片的目录,将图片都下载下来在 http://10.10.10.247:59777/storage/emulated/0/DCIM/creds.jpg 找到一组用户名和密码:kristi:Kr1sT!5h@Rp3xPl0r3!

getshell

  • 用得到的这组用户名和密码登录 2222 端口的 ssh 服务,成功 getshell
  • sdcard 目录下中的 user.txt 得到 USER OWN 的 FLAG

提权

  • 先利用 ssh 将其转发出来
ssh -L 5555:127.0.0.1:5555 kristi@10.10.10.247 -p 2222 -N -v -v
  • 由于这台 Android 连接着 sd 卡,那么应该是开启着 ADB 调试桥的,尝试直接使用 ADB 进行破解
adb connect 127.0.0.1:5555
  • 连接成功后,执行下列命令,提权至 root 权限
adb -s 127.0.0.1:5555 shell
su
  • 搜索 root.txt 文件,在 data 目录下找到,成功拿到 SYSTEM OWN 的 FLAG
find / -name root.txt
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值