带妹玩转Vulnhub【八】

前言

国庆第二天,贼难受,找了一个app的靶场日了一天,最后发现需要比较多的web能力,不过所幸也是学到了很多东西。∂

一杯酒,一包烟,一个破站日一天,大家好,我是王日天

开始

主机发现

netdiscover -r 192.168.43.0/24

在这里插入图片描述

端口扫描

nmap -A -p- -T4 192.168.43.232

在这里插入图片描述

渗透测试

8080端口没有什么发现,扫描了一遍目录也是没什么收获,所以将目光转向5555端口,毕竟自己也做过android的逆向,所以平时也会了解通常adb使用5555端口连接设备
所以尝试adb connect 192.168.43.232:5555,成功连接上,然后使用adb shell登陆终端,但是返回一个很奇怪的shell

在这里插入图片描述

用户名这么长?我们可以通过su快速的切换到root权限,然后进行falg的查找。
find / -name flag.txt 2>/dev/null

在这里插入图片描述

然后这就结束了,惊不惊喜,意不意外,没错这个镜像的目标就只有这一个,真的没意思极了!?

总结

Where are u??

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值