Android4靶机实战

1、主机发现

靶机实战-Android4
靶机IP为192.168.110.129

2、端口及端口详细信息

靶机实战-Android4
开放5555、8080、22000端口

3、访问http服务(8080端口)

靶机实战-Android4
提示说有一个后门,并用POST方式提交
果断尝试url拼接 backdoor.php:
靶机实战-Android4
上面提示说用POST方法,我们用hackbar尝试:
靶机实战-Android4
还是一样,是一个假后门…
尝试扫一下版本漏洞:
靶机实战-Android4
有对于的应用漏洞,但是版本对不上…
只能寄托在5555端口上了
看到freeciv?很疑惑
果断问度娘搜,查到是adb应用的服务端口
用msf5搜索adb的漏洞:
靶机实战-Android4
发现16年的一个远程命令执行漏洞,调用模块利用:
靶机实战-Android4
按要求添加目标IP、本机IP:
靶机实战-Android4
靶机实战-Android4
执行利用脚本以后,发现无法反弹到shell…
需要用adb去连接://kali上没有adb,需要安装
靶机实战-Android4
然后去连接:
1)第一步输入命令 adb connect 192.168.110.129:5555
2)第二步输入命令 adb shell 即可拿到shell
靶机实战-Android4
发现拿到的shell是普通权限,输入 su 回车即可直接拿到root shell
靶机实战-Android4
拿到root权限
看看手机里面是什么样的,绕过**锁屏密码
//在/data/system目录文件夹下找到密码文件password.key清除
靶机实战-Android4
输入rm password.key,直接删除即可

4、成功入侵

删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统靶机实战-Android4
啥也没有,打扰了…

相关文章:

  • 2021-07-12
  • 2021-04-19
  • 2021-11-17
  • 2022-01-19
  • 2022-01-14
  • 2022-12-23
  • 2022-01-04
  • 2021-12-22
猜你喜欢
  • 2021-06-15
  • 2021-10-22
  • 2021-09-19
  • 2021-12-02
  • 2021-05-05
  • 2021-11-11
  • 2021-06-09
相关资源
相似解决方案