HTB Explorer - 手机渗透测试初探

笔记目录:

1、nmap端口扫描信息搜集

​​​​

过滤出扫描的端口,并赋值$ports方便后续使用

然后进行全面信息扫描
Banana Studio  做android的应用
类似这种不清楚的可以直接网上搜索:服务 + 端口号/协议,Banana Studio ssh

-sU 进行UDP协议的端口扫描    
--top-ports  指定一个数量
可以明显看出这是一个手机的特征

漏洞脚本扫描
--script=vuln 默认漏洞扫描

2、es file explorer漏洞评估

使用searchsploit 关键字查看是否具有相关漏洞利用

查看到一个可以匹配到的攻击利用,后面有对应攻击脚本路径和文件名50070.py

执行50070.py

遍历目录

可以查看到ftpRoot路径下,有一个安卓典型的路径/sdcard  

下载上面遍历出的文件 

查看下载的图片

3、连接ssh

查看到no matching host key type found,ssh-rsa,意思就是主机的key不匹配
那么我们用-oHostKeyAlgorithms=xxx  指定它的key算法

4、查找普通用户flag

使用ls -liah  文件权限,然后巴拉巴拉

5、提权枚举

可以尝试查看习惯性的文件里

查看网络情况

回想到最开始全面扫描获取的5555端口,搜索得知有adb调试窗口 

6、ssh本地端口转发

用这两个连接方式查看到adb 5555端口是否有反应,因为这个服务通过之前的查看只能从内部访问

构建ssh本地端口转发
ssh -L <本地端口>:<远程主机>:<远程端口> ,相当于把kali的5555端口转发到靶机的5555端口,获取到shell

涉及到端口转发和隧道技术知识

7、进行提权

 connect localhost:5555 指的是kali的本地5555端口,通过上面ssh构建的进行端口转发,对于adb来说,我们是通过靶机内部来访问的

提示连接完成,adb就是这样交互的

看看直接使用su进行提权,获得root权限 

再次查找root权限下的flag