靶机实战-Android4

Android4靶机实战

1、主机发现

在这里插入图片描述
靶机IP为192.168.110.129

2、端口及端口详细信息

在这里插入图片描述
开放5555、8080、22000端口

3、访问http服务(8080端口)

在这里插入图片描述
提示说有一个后门,并用POST方式提交
果断尝试url拼接 backdoor.php:
在这里插入图片描述
上面提示说用POST方法,我们用hackbar尝试:
在这里插入图片描述
还是一样,是一个假后门…
尝试扫一下版本漏洞:
在这里插入图片描述
有对于的应用漏洞,但是版本对不上…
只能寄托在5555端口上了
看到freeciv?很疑惑
果断问度娘搜,查到是adb应用的服务端口
用msf5搜索adb的漏洞:
在这里插入图片描述
发现16年的一个远程命令执行漏洞,调用模块利用:
在这里插入图片描述
按要求添加目标IP、本机IP:
在这里插入图片描述
在这里插入图片描述
执行利用脚本以后,发现无法反弹到shell…
需要用adb去连接://kali上没有adb,需要安装
在这里插入图片描述
然后去连接:
1)第一步输入命令 adb connect 192.168.110.129:5555
2)第二步输入命令 adb shell 即可拿到shell
在这里插入图片描述
发现拿到的shell是普通权限,输入 su 回车即可直接拿到root shell
在这里插入图片描述
拿到root权限
看看手机里面是什么样的,绕过破解锁屏密码
//在/data/system目录文件夹下找到密码文件password.key清除
在这里插入图片描述
输入rm password.key,直接删除即可

4、成功入侵

删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统在这里插入图片描述
啥也没有,打扰了…

发布了28 篇原创文章 · 获赞 4 · 访问量 1470

猜你喜欢

转载自blog.csdn.net/weixin_43870289/article/details/105161807