HTB_Intro to Android Exploitation_Explore

目录

一 渗透测试

(一)信息收集

1 端口服务探测

(二)漏洞发现

1 CVE-2019-6447

2 安卓5555端口未授权获取shell

二 知识点

(一)ES 文件浏览器安全漏洞

(二)安卓5555端口未授权获取shell

一 渗透测试

(一)信息收集

1 端口服务探测

 发现开放2222/59777/46211端口,5555过滤。因为是安卓相关漏洞,思路应该是59777未授权访问漏洞获取敏感信息(如2222ssh认证信息),可拿到一个普通shell。5555端口只允许本地访问,且5555端口是安卓adb服务的默认监听端口,早些版本没有验证机制,可通过ssh隧道转发出来,使用adb直接获取shell。

(二)漏洞发现

1 CVE-2019-6447

已知安卓的59777端口存在ES 文件浏览器安全漏洞CVE-2019-6447:

 

使用msf漏洞利用

 

默认是获取设备信息

 

获取照片可找到一个账户信息

 结合之前开放的2222端口,可尝试ssh登录。

使用kristi和Kr1sT!5h@Rp3xPl0r3!进行ssh登录

 获取到一个普通shell。

本地查看5555端口开放情况

#netstat -tnlp | grep 5555

 正常开放,准备转发出来进行利用。

2 安卓5555端口未授权获取shell

2.1 端口5555转发

端口5555是安卓adb服务的默认监听端口,早些版本没有验证机制,所以遇到5555端口的话直接使用adb连接来尝试。

转发目标5555端口

# ssh -L 5555:127.0.0.1:5555 kristi@10.10.10.247 -p 2222  

 本机kali源的问题,加载adb出现异常,直接转到本机。

 

2.2 adb获取shell

#adb connect 127.0.0.1:5555

#adb -s 127.0.0.1:5555 shell

# su

# find / -name root.txt 2>/dev/null

# find / -name user.txt 2>/dev/null

 成功拿到root权限。

二 知识点

(一)ES 文件浏览器安全漏洞

CVE-2019-6447_ES File Explorer File Manager application for Android 访问控制错误漏洞 ,ES File Explorer File Manager application for Android(ES文件浏览器或文件管理器)是一款基于Android系统的多功能手机文件、程序和进程管理器,它支持在手机、电脑、远程和蓝牙间浏览管理文件。

基于Android平台的ES File Explorer File Manager application 4.1.9.7.4及之前版本中存在安全漏洞,该漏洞源于ES应用程序在运行一次之后,TCP 59777端口并未关闭依旧可以通过HTTP协议接收JSON数据。攻击者可通过向TCP 59777端口发送请求利用该漏洞读取任意文件或执行应用程序。

(二)安卓5555端口未授权获取shell

端口5555是安卓adb服务的默认监听端口,早些版本没有验证机制,所以遇到5555端口的话直接使用adb连接来尝试。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值