入侵Android系統的小實驗


1.信息收集

1)掃描目標IP和開放的端口

工具:ipscan.exe【掃描時間有點長,需耐心等待】

目標IP192.168.31.125

 

2)訪問目標IP

目標開放了3個端口,分別是 5555808022000
嘗試訪問8080端口,訪問如圖:

 

根據頁面提示 說留了個后門,用POST方式提交。直接跑目錄可以看到出來一個 backdoor.php文件,訪問后發現是假的后門,如圖所示:

 

3)查看開放端口上的服務

nmap掃描開放端口 5555有個freeciv服務,經過網上查找是adb應用的服務端口

2. 腳本侵入

用msf5搜索adb的漏洞,結果有發現,找到了 16年的一個 遠程命令執行漏洞,調用模塊利用,如圖:

 

對模塊進行相應的設定

命令:set RHOSTS 192.168.31.125【設定目標IP

命令:set LHOST 192.168.31.103【設定本機IP

 

3. Getshell

執行利用腳本以后,是無法反彈到shell的,需要adb 去鏈接kali沒有adb的,需要安裝:輸入命令:sudo apt-get install adb

1)第一步輸入命令 adb connect 192.168.31.125:5555 

2第二步輸入命令 adb shell 即可拿到shell

3)發現拿到shell是普通權限,輸入 su 回車即可直接拿到root shell, 如圖:

 

4. 清除密碼文件

/data/system目錄文件夾下找到密碼文件password.key清除即可,如圖:

 

輸入命令:rm password.key,直接刪除即可

6.成功入侵

刪除密碼文件后,進入Android4靶機,無需密碼,直接回車即可進入系統,如圖:

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM