靶机实战-Android4

本文介绍了对Android4靶机进行实战演练的过程,包括主机发现(IP: 192.168.110.129),端口扫描(开放5555、8080、22000端口),尝试通过8080端口的http服务发现后门,最终通过5555端口的adb服务利用16年的远程命令执行漏洞获取Root权限。在拿到root shell后,清除密码文件实现无密码登录。
摘要由CSDN通过智能技术生成

Android4靶机实战

1、主机发现

在这里插入图片描述
靶机IP为192.168.110.129

2、端口及端口详细信息

在这里插入图片描述
开放5555、8080、22000端口

3、访问http服务(8080端口)

在这里插入图片描述
提示说有一个后门,并用POST方式提交
果断尝试url拼接 backdoor.php:
在这里插入图片描述
上面提示说用POST方法,我们用hackbar尝试:
在这里插入图片描述
还是一样,是一个假后门…
尝试扫一下版本漏洞:

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值