带妹玩转Vulnhub【八】
前言
国庆第二天,贼难受,找了一个app
的靶场日了一天,最后发现需要比较多的web能力,不过所幸也是学到了很多东西。∂
一杯酒,一包烟,一个破站日一天,大家好,我是王日天
开始
主机发现
netdiscover -r 192.168.43.0/24
端口扫描
nmap -A -p- -T4 192.168.43.232
渗透测试
8080
端口没有什么发现,扫描了一遍目录也是没什么收获,所以将目光转向5555
端口,毕竟自己也做过android
的逆向,所以平时也会了解通常adb
使用5555
端口连接设备
所以尝试adb connect 192.168.43.232:5555
,成功连接上,然后使用adb shell
登陆终端,但是返回一个很奇怪的shell
用户名这么长?我们可以通过su
快速的切换到root
权限,然后进行falg
的查找。find / -name flag.txt 2>/dev/null
然后这就结束了,惊不惊喜,意不意外,没错这个镜像的目标就只有这一个,真的没意思极了!?
总结
Where are u??