zoukankan      html  css  js  c++  java
  • 入侵Android系统的小实验

    1.信息收集

    1)扫描目标IP和开放的端口

    工具:ipscan.exe【扫描时间有点长,需耐心等待】

    目标IP192.168.31.125

     

    2)访问目标IP

    目标开放了3个端口,分别是 5555808022000
    尝试访问8080端口,访问如图:

     

    根据页面提示 说留了个后门,用POST方式提交。直接跑目录可以看到出来一个 backdoor.php文件,访问后发现是假的后门,如图所示:

     

    3)查看开放端口上的服务

    nmap扫描开放端口 5555有个freeciv服务,经过网上查找是adb应用的服务端口

    2. 脚本侵入

    用msf5搜索adb的漏洞,结果有发现,找到了 16年的一个 远程命令执行漏洞,调用模块利用,如图:

     

    对模块进行相应的设定

    命令:set RHOSTS 192.168.31.125【设定目标IP

    命令:set LHOST 192.168.31.103【设定本机IP

     

    3. Getshell

    执行利用脚本以后,是无法反弹到shell的,需要adb 去链接kali没有adb的,需要安装:输入命令:sudo apt-get install adb

    1)第一步输入命令 adb connect 192.168.31.125:5555 

    2第二步输入命令 adb shell 即可拿到shell

    3)发现拿到shell是普通权限,输入 su 回车即可直接拿到root shell, 如图:

     

    4. 清除密码文件

    /data/system目录文件夹下找到密码文件password.key清除即可,如图:

     

    输入命令:rm password.key,直接删除即可

    6.成功入侵

    删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统,如图:

     

  • 相关阅读:
    时间复杂度和空间复杂度
    七、vue计算属性
    六、vue侦听属性
    四、vue派发更新
    五、vue nextTick
    三、vue依赖收集
    二、vue响应式对象
    递归
    链表
    TypeScript类型定义文件(*.d.ts)生成工具
  • 原文地址:https://www.cnblogs.com/guaishoujingling/p/11101649.html
Copyright © 2011-2022 走看看