[转]渗透测试实战-Android4靶机

渗透测试实战-Android4靶机

]((https://i-blog.csdnimg.cn/blog_migrate/7e371e275f25d51e21d31668b0ed49d7.jpeg)

 

前言

大家好!爱写靶机渗透文章的我又来了,因为是在工作闲暇时间做的靶机解题,所以更新可能会比较慢,为什么这篇要2个靶机写在一起哪?还是一样虽然第一个靶机困了我很久但比较简单故就和另外一个合并在一起发表了….

 

靶机安装/下载

Android4靶机下载:https://pan.baidu.com/s/1mdjXHQOYwUC8iVvHvKmo2A

Android4靶机IP:192.168.1.18
攻击者IP:192.168.1.14

 

 

实战

 Android4靶机

平时是不是玩腻了普通机器,这次我们来玩一下安卓手机入侵。。。。

第一步肯定还是一样,探测ip(很多小伙伴加我私信或者留言处问我,怎么获取IP啊,怎么知道靶机IP啊,这里写出来了,希望大家以后别再问这些问题了,这些比较简单的问题您大可以百度谷歌相信它们给的答案会比我的好。自己的局域网都扫不平何以扫天下。装逼欠抽脸…..)
输入命令:netdiscover (或者 arp-scan -l)

下面老规矩 使用 nmap 神器开路

可以看到目标开放了3个端口,分别是 5555、8080、22000
看到这里小伙伴们肯定也是跟我一样,直接找8080 http服务下手。。。 没错。我也是做的,访问如图:

看到页面,我靠 有黑客。。。 根据页面提示 说留了个后门,用POST方式提交。
那还犹豫啥,直接跑目录啊!

可以看到出来一个 dackdoor.php. 是不是很高兴?然而访问后说这样的。。。。

提示 假的后门,说明这思路不对。。。(小弟在这里卡了很久很久很久很久,一直不死心加载各种字典来猜解,都一无所获,一度都删除了该靶机….)

那我们继续搜索一下有没有其他服务版本的漏洞吧。。。

  1. PHP cli server 5.5
    未发现….
  2. Dropbear sshd 2014.6

可以看到是有一下对于的应用漏洞,但是版本对不上….
到此小弟当时都绝望了。。。
只能吧希望都寄托在最后一个端口 5555上了
然后一顿谷歌 freeciv? 是什么服务。。。
最后发现是 adb 应用的服务端口 (“adb”是什么,相信搞过android的渗透的小伙伴都知道!)
然后搜索adb的漏洞,结果有发现,如图:

找到了 16年的一个 远程命令执行漏洞,当然是直接调用模块利用啊,一顿操作,如图:
执行利用脚本以后,发现是存在当时没有反弹到shell…. 该怎么办呢?

下一步呢 我们就直接用adb 去链接他即可,
(注:肯定又会有小伙伴问了,我的kali上没有adb啊,adb怎么安装啊,您只需要输入命令:sudo apt-get install adb 即可!)

输入命令 adb connect 192.168.1.18:5555 ,如图:
第二步输入命令 adb shell 即可拿到shell,如图:

可以看到,没问题 是个正经的安卓系统shell,下一步肯定是提权了,其实很简单只需输入 su 回车,即可直接拿到root shell, 如图:
下面去拿flag,如图:
您以为要结束了吗?我觉得没有…. 既然已经拿到root权限了,难道你就不想看看,手机里面是什么样的,有什么好东西吗?
那我们就要绕过破解锁屏密码,如果没有权限您肯定跟我一样试一遍弱口令啥的,但是我们现在有 root 权限啊。折腾那些干嘛。。。 直接要吗拿key破解,要吗就直接删除它,当然我这样有逼格的人,肯定是…. 删掉key!!!
操作如图:

成功进入手机系统,如图:


好吧,比我口袋还干净。。。。
本靶机完!

转载出处: https://www.anquanke.com/post/id/158937 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值