nmap
去看看59777端口
目录扫描
似乎没有有效信息,查询了一下端口对应的服务名,是个MC的插件,并且暂时没找到有效利用。
查找端口对应的服务的时候找到了如下信息。
并且在msf上找到了负载。
它默认是获取设备信息。
可以看到有很多列出的选项。
在查找图片的时候发现有几张图片。
kristi
和Kr1sT!5h@Rp3xPl0r3!
,首先考虑没有使用的ssh服务。
在后面加上-oHostKeyAlgorithms=+ssh-rsa
即可。
查找了相关文件以及可能利用的文件后暂无发现。重新回到信息收集阶段,发现还有一个5555
端口没有使用上。
端口太多了,看了眼机器名字和图片,有个小安卓机器人,可能这是与Android
有关的机器。
如果与安卓有关的话可以得知是安卓的工具adb
所使用的端口。
在攻击机上安装好了adb后,需要把靶机的5555本地端口转发到攻击机上。可以使用ssh -L参数进行端口转发。
ssh -L参数如下。
使用方法
查看ADB手册能知道大概的使用方法。
因为已经被端口映射到攻击机上的5555端口了。
所以直接跳过第一步。
第三步找到两个。
接着给一个root
权限。
加上-s指定一个设备。
没在手册上找到开启shell的命令,不过部分命令都会加shell,所以试试直接adb shell
。