滲透測試實戰-Vulnhub-Android4
Android4 - 幕布php
- 基本信息
- 介紹
- 目的是要找到/data/root/下的flag 重要的技巧是enumeration
- 目標探測
- 端口掃描
- 兩種不一樣的參數
- nmap -sS -p-
- nmap -A -sS -p-
- 這樣掃描到系統爲android PHP cli server的版本,還知道了sshd在22000端口,還有一個555端口的服務是 android debug bridge
- 目錄探測
- 查看這個文件顯示文本:Denny from all
- 知識擴展
- Android debug bridge
- 可以提供與android 設備進行交互的功能
- 是一個客戶端-服務器的程序
- 工做原理
- 詳細使用教程
- 主要三個組件,客戶端,守護進程,服務器
- php cli server
- 安裝adb
- 進一步探索
- 在msfconsole中使用相關adb的模塊
- 設置相應的參數,並啓動
- 這樣IP地址要設置正確,remote 和local ,本地的端口若是不能正常使用多是端口問題,默認4444,能夠進行修改,如3333
- 可能須要先創建adb鏈接再啓動,可是看到的資料是先啓動再創建鏈接,我在操做時出現問題,因此先鏈接了,當出現以下connecting to device 就是正常的
- 創建adb鏈接
- 查看使用方法
- networking:
- connect HOST[:PORT] connect to a device via TCP/IP [default port=5555]
- 創建鏈接
- add connect 192.168.1.27:5555
- 進入adb shell
- 進入data目錄查看,發現沒有權限,那麼su root,切換到root,在root目錄下獲得flag
- 嘗試破解鎖屏密碼
- 經查閱資料,密碼在/data/system下
- 查看password.key
- 查看device polices
- 通過了解要破解密碼還比較麻煩
- 那麼讓他不須要輸入密碼
- 查找資料獲得,只要把全部.key結尾的文件刪除或者改爲別的擴展名,重啓設備就能夠了
- 還有一個疑惑,metasploit的做用是什麼,好多事些啓動adb服務器,可是後來不啓動metasploit,也能鏈接成功並查看flag
歡迎關注本站公眾號,獲取更多信息