안드로이드를 해킹하는 한 CTF 예제의 체험담
불행히도 어제 인턴 회사에서 "완전 초보자를위한 metasploit"의 사용법을 소개하는 기사를 썼는데, 퇴근까지 항상 사용하고있는 "TITANIA"라는 리눅스의 가상 OS가 결함이있어 데이터가 순식간에 날아 버렸습니다. . . . . . .

일단 오늘은 Android 4.4 버전의 OS를 침입하는 체험담입니다.
테스트 목표: Android 4.4
페네토 OS : 칼리 리눅스
CTF 환경: htps //w w.ゔl후 b. 코m/엔트리/안드로이 d4-1, 233/
Level: 쉬운
1, ANDROID를 기동

2, 첫 번째 Android-X86 4.4-r5를 【enter】하면, 이런 화면이 나옵니다.

이제부터 kalilinux를 사용
먼저 자신의 네트워크 환경을 확인해 봅시다.
ettercap을 사용하여 현재 KALI의 네트워크 카드 이름을 확인합니다. eth0
ettercap -I
자신의 IP 주소를 확인합니다.ifconfig

지금부터 정보 수집의 단계입니다. 먼저 현재 WIFI 환경에서 얼마나 많은 호스트가 존재하는지 확인합니다.
arp-scan --interface=eth0 --localnet

이제 네 개의 ip 주소가 나타났습니다. Nmap을 사용하여 추가 정보를 수집합니다.
nmap -F -n 10.0.2.1-4
-F
는 급속도로 스캔합니다.
개인의 생각으로는 10.0.2.4의 8080 포트는 http 서비스가 있으므로, 일단 브라우저로 이 IP 주소를 확인합니다.
그러면 :

일단 POST는 힌트보고 싶은 느낌입니다.
또한 이 IP 주소를 스캔합니다.
-n
기장을 기다렸습니다. 5555 포트에서 ADB 서비스가 있습니다.
ADB를 KALI로 설치합니다.


이 CTF 문제로 해결한 영어 기사는 모두 도중에 갑자기 metasploit을 사용하여 Android4에 payload했지만, 정직 adb를 그대로 사용하면 좋지만, 게다가 reverse—shell 모듈은 전혀 사용할 수 없습니다만. . . . . .
이어서 터미널에
nmap -p- -A -n 10.0.2.4
를 입력합니다.
연결 완료, 쉘을 사용해보십시오 :

su 입력합니다 (루트를 가져옵니다). 여기서 ANDROID를 제어했습니다.

CTF 문제이므로 플래그에 대한 키워드를 검색해 보겠습니다.
find/-name flag.*

또한
adb connect 10.0.2.4:5555

여기서 FLAG가 나옵니다.
마지막으로
Dropbear 서비스에는 CVE-2016-3116이라는 취약점 보고서가 있습니다. 이른바 관리자 계정이 없으면 사용할 수 없다는 것입니다.
htps //w w. 요츠베. 이 m/와 tch? v = 아 5mPXFg290
Reference
이 문제에 관하여(안드로이드를 해킹하는 한 CTF 예제의 체험담), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/55momotara55/items/03ccd0e111b38061e6fc텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)