渗透测试实战-Vulnhub-Android4
Android4 - 幕布php
- 基本信息
- 介绍
- 目的是要找到/data/root/下的flag 重要的技巧是enumeration
- 目标探测
- 端口扫描
- 两种不一样的参数
- nmap -sS -p-
- nmap -A -sS -p-
- 这样扫描到系统为android PHP cli server的版本,还知道了sshd在22000端口,还有一个555端口的服务是 android debug bridge
- 目录探测
- 查看这个文件显示文本:Denny from all
- 知识扩展
- Android debug bridge
- 可以提供与android 设备进行交互的功能
- 是一个客户端-服务器的程序
- 工做原理
- 详细使用教程
- 主要三个组件,客户端,守护进程,服务器
- php cli server
- 安装adb
- 进一步探索
- 在msfconsole中使用相关adb的模块
- 设置相应的参数,并启动
- 这样IP地址要设置正确,remote 和local ,本地的端口若是不能正常使用多是端口问题,默认4444,能够进行修改,如3333
- 可能须要先创建adb链接再启动,可是看到的资料是先启动再创建链接,我在操做时出现问题,因此先链接了,当出现以下connecting to device 就是正常的
- 创建adb链接
- 查看使用方法
- networking:
- connect HOST[:PORT] connect to a device via TCP/IP [default port=5555]
- 创建链接
- add connect 192.168.1.27:5555
- 进入adb shell
- 进入data目录查看,发现没有权限,那么su root,切换到root,在root目录下获得flag
- 尝试破解锁屏密码
- 经查阅资料,密码在/data/system下
- 查看password.key
- 查看device polices
- 通过了解要破解密码还比较麻烦
- 那么让他不须要输入密码
- 查找资料获得,只要把全部.key结尾的文件删除或者改为别的扩展名,重启设备就能够了
- 还有一个疑惑,metasploit的做用是什么,好多事些启动adb服务器,可是后来不启动metasploit,也能链接成功并查看flag
欢迎关注本站公众号,获取更多信息