入侵Android系统
2022-7-23 09:1:50 Author: 李白你好(查看原文) 阅读量:11 收藏

免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

原文地址:

https://www.cnblogs.com/guaishoujingling/p/11101649.html

0x01 信息收集

1)扫描目标IP和开放的端口

工具:ipscan.exe【扫描时间有点长,需耐心等待】

目标IP:192.168.31.125

 

2)访问目标IP

目标开放了3个端口,分别是 5555、8080、22000
尝试访问8080端口,访问如图:

根据页面提示 说留了个后门,用POST方式提交。直接跑目录,可以看到出来一个 backdoor.php文件,访问后发现是假的后门,如图所示:

 

3)查看开放端口上的服务

用nmap扫描开放端口 5555,有个freeciv?服务,经过网上查找是adb应用的服务端口

0x02 MSF漏洞利用

用msf5搜索adb的漏洞,结果有发现,找到了 16年的一个 远程命令执行漏洞,调用模块利用,如图:

 

对模块进行相应的设定

命令:set RHOSTS 192.168.31.125【设定目标IP命令:set LHOST 192.168.31.103【设定本机IP

 

0x03 Getshell

执行利用脚本以后,是无法反弹到shell的,需要用adb 去链接【kali上是没有adb的,需要安装:输入命令:sudo apt-get install adb】

1)第一步输入命令 adb connect 192.168.31.125:5555 

2)第二步输入命令 adb shell 即可拿到shell

3)发现拿到的shell是普通权限,输入 su 回车即可直接拿到root shell, 如图:

 

0x04 清楚密码文件

在/data/system目录文件夹下找到密码文件password.key清除即可,如图:

 

输入命令:rm password.key,直接删除即可

0x05 进入手机

删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统,如图:

 

往期推荐

xdcms 3.0.1代码审计

关于APP抓不到包的解决思路

一次信息泄露到越权支付的实战

红蓝对抗最全信息收集工具整理



文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247492192&idx=1&sn=b78ab2020cb610549e39b507a98f80d5&chksm=c09a9130f7ed1826cd0de62c776b993789e147150aa79ed540c8da58f004aa41b23aaad34f2b#rd
如有侵权请联系:admin#unsafe.sh