-
目录
-
一.靶机下载
- https://download.vulnhub.com/investigator/Investigator.ova
-
二.资料收集
我们先打开靶机,发现是安卓的系统:
页面要求我们输入密码
我们先用nmap扫描一下靶机的IP地址
然后我们在看看他开启了什么端口,发现了一个8080端口还有一个5555(adb)。
我们访问一下8080端口,看看有什么内容
发现没有什么可用的信息
用dirb扫一下看看有没有其他有用的目录
我们访问后会下载一个文件
我们在看看其他的端口,有一个5555,我查阅了一下关于adb的资料
Android Debug Bridge(adb)是一个Android的命令行工具,可以用来连接模拟器或实际的移动设备。
三. 拿取权限
我们上msfconsole看看有没有关于他的漏洞可以利用
我们发现了这个Android的远程命令执行脚本可用
配置完以后,我们直接run就行了
我们在开一个新的终端,然后我们安装一下adb(因为kali是没有adb的)
然后我们就可以拿到shell了,然后我们su root
然后我们进入到他的/data/root文件夹中,我们就可以发现flag文件了
然后他这个密码不能登录,然后我在找了一下,发现了passwor.key文件,在/data/system文件中
我们将他删除掉,然后回到靶机,点击登录(可以不用输入密码)就可以直接进入到内部了
四.总结
本文有借鉴别人的思路,写的比较水,刚学习网络安全。大佬勿喷