Android4靶机实战
1、主机发现
靶机IP为192.168.110.129
2、端口及端口详细信息
开放5555、8080、22000端口
3、访问http服务(8080端口)
提示说有一个后门,并用POST方式提交
果断尝试url拼接 backdoor.php:
上面提示说用POST方法,我们用hackbar尝试:
还是一样,是一个假后门…
尝试扫一下版本漏洞:
有对于的应用漏洞,但是版本对不上…
只能寄托在5555端口上了
看到freeciv?很疑惑
果断问度娘搜,查到是adb应用的服务端口
用msf5搜索adb的漏洞:
发现16年的一个远程命令执行漏洞,调用模块利用:
按要求添加目标IP、本机IP:
执行利用脚本以后,发现无法反弹到shell…
需要用adb去连接://kali上没有adb,需要安装
然后去连接:
1)第一步输入命令 adb connect 192.168.110.129:5555
2)第二步输入命令 adb shell 即可拿到shell
发现拿到的shell是普通权限,输入 su 回车即可直接拿到root shell
拿到root权限
看看手机里面是什么样的,绕过破解锁屏密码
//在/data/system目录文件夹下找到密码文件password.key清除
输入rm password.key,直接删除即可
4、成功入侵
删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统
啥也没有,打扰了…