안드로이드를 해킹하는 한 CTF 예제의 체험담

안녕하세요, 보다 좋은 일본어로 사이버 보안 기사를 쓸 수 있도록 공휴일도 노력하고 있는 55momotara55입니다.
불행히도 어제 인턴 회사에서 "완전 초보자를위한 metasploit"의 사용법을 소개하는 기사를 썼는데, 퇴근까지 항상 사용하고있는 "TITANIA"라는 리눅스의 가상 OS가 결함이있어 데이터가 순식간에 날아 버렸습니다. . . . . . .
 일단 오늘은 Android 4.4 버전의 OS를 침입하는 체험담입니다.

 
테스트 목표: Android 4.4
페네토 OS : 칼리 리눅스
CTF 환경: htps //w w.ゔl후 b. 코m/엔트리/안드로이 d4-1, 233/
Level: 쉬운

1, ANDROID를 기동


2, 첫 번째 Android-X86 4.4-r5를 【enter】하면, 이런 화면이 나옵니다.



이제부터 kalilinux를 사용

먼저 자신의 네트워크 환경을 확인해 봅시다.
ettercap을 사용하여 현재 KALI의 네트워크 카드 이름을 확인합니다. eth0ettercap -I자신의 IP 주소를 확인합니다.ifconfig

지금부터 정보 수집의 단계입니다. 먼저 현재 WIFI 환경에서 얼마나 많은 호스트가 존재하는지 확인합니다.
arp-scan --interface=eth0 --localnet

이제 네 개의 ip 주소가 나타났습니다. Nmap을 사용하여 추가 정보를 수집합니다.nmap -F -n 10.0.2.1-4-F 는 급속도로 스캔합니다.

개인의 생각으로는 10.0.2.4의 8080 포트는 http 서비스가 있으므로, 일단 브라우저로 이 IP 주소를 확인합니다.
그러면 :

일단 POST는 힌트보고 싶은 느낌입니다.

또한 이 IP 주소를 스캔합니다.-n기장을 기다렸습니다. 5555 포트에서 ADB 서비스가 있습니다.


ADB를 KALI로 설치합니다.



이 CTF 문제로 해결한 영어 기사는 모두 도중에 갑자기 metasploit을 사용하여 Android4에 payload했지만, 정직 adb를 그대로 사용하면 좋지만, 게다가 reverse—shell 모듈은 전혀 사용할 수 없습니다만. . . . . .

이어서 터미널에nmap -p- -A -n 10.0.2.4 를 입력합니다.


연결 완료, 쉘을 사용해보십시오 :


su 입력합니다 (루트를 가져옵니다). 여기서 ANDROID를 제어했습니다.


CTF 문제이므로 플래그에 대한 키워드를 검색해 보겠습니다.
find/-name flag.*


또한 adb connect 10.0.2.4:5555

여기서 FLAG가 나옵니다.

마지막으로



Dropbear 서비스에는 CVE-2016-3116이라는 취약점 보고서가 있습니다. 이른바 관리자 계정이 없으면 사용할 수 없다는 것입니다.
htps //w w. 요츠베. 이 m/와 tch? v = 아 5mPXFg290

좋은 웹페이지 즐겨찾기