Investigator渗透思路

 

我们先打开靶机,发现是安卓的系统:

6ae817f02cd5429a84a22e614ce2a0ab.png

页面要求我们输入密码

10e37737145348ac835c4fed1180832c.png

我们先用nmap扫描一下靶机的IP地址

d9683f53d24748c09af307dc3efce1cc.png

然后我们在看看他开启了什么端口,发现了一个8080端口还有一个5555(adb)。

071c0f4568d746f38894bde6f5a1221d.png

我们访问一下8080端口,看看有什么内容

acc3ca52f2474d9f8cc7e03c777de420.png

发现没有什么可用的信息

用dirb扫一下看看有没有其他有用的目录

2f653f95a987469394a02b6ef7a4075c.png

我们访问后会下载一个文件

117802921b324658bbe91b0d58c2771a.png

我们在看看其他的端口,有一个5555,我查阅了一下关于adb的资料

Android Debug Bridge(adb)是一个Android的命令行工具,可以用来连接模拟器或实际的移动设备。

三. 拿取权限

我们上msfconsole看看有没有关于他的漏洞可以利用

9d53b6270c07400db4aff9ff593bf3d4.png

我们发现了这个Android的远程命令执行脚本可用

配置完以后,我们直接run就行了

c3e228489c3e4888b359432228b725ee.png

a0ec46f7087640d29e9f24efdc15b536.png

我们在开一个新的终端,然后我们安装一下adb(因为kali是没有adb的)

6b6430e6116a4dfeb33631bd06fa9c22.png

然后我们就可以拿到shell了,然后我们su root

5c7c2f37fb74470098fddcb7832a437c.png

然后我们进入到他的/data/root文件夹中,我们就可以发现flag文件了

b52be37f37b442afb46b7b031e3b0791.png

然后他这个密码不能登录,然后我在找了一下,发现了passwor.key文件,在/data/system文件中

我们将他删除掉,然后回到靶机,点击登录(可以不用输入密码)就可以直接进入到内部了

84c835328107465c9aa09923a19b843d.png

四.总结

本文有借鉴别人的思路,写的比较水,刚学习网络安全。大佬勿喷

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值