前言
国庆第二天,贼难受,找了一个app的靶场日了一天,最后发现需要比较多的web能力,不过所幸也是学到了很多东西。∂
一杯酒,一包烟,一个破站日一天,大家好,我是王日天
开始
主机发现
netdiscover -r 192.168.43.0/24
端口扫描
nmap -A -p- -T4 192.168.43.232
渗透测试
8080端口没有什么发现,扫描了一遍目录也是没什么收获,所以将目光转向5555端口,毕竟自己也做过android的逆向,所以平时也会了解通常adb使用5555端口连接设备 所以尝试adb connect 192.168.43.232:5555,成功连接上,然后使用adb shell登陆终端,但是返回一个很奇怪的shell
用户名这么长?我们可以通过su快速的切换到root权限,然后进行falg的查找。
find / -name flag.txt 2>/dev/null
结束
然后这就结束了,惊不惊喜,意不意外,没错这个镜像的目标就只有这一个,真的没意思极了!?
总结
Where are u??