带妹玩转Vulnhub【八】

前言

国庆第二天,贼难受,找了一个app的靶场日了一天,最后发现需要比较多的web能力,不过所幸也是学到了很多东西。∂

一杯酒,一包烟,一个破站日一天,大家好,我是王日天

开始

主机发现

netdiscover -r 192.168.43.0/24

带妹玩转Vulnhub【八】

端口扫描

nmap -A -p- -T4 192.168.43.232

带妹玩转Vulnhub【八】

渗透测试

8080端口没有什么发现,扫描了一遍目录也是没什么收获,所以将目光转向5555端口,毕竟自己也做过android的逆向,所以平时也会了解通常adb使用5555端口连接设备
所以尝试adb connect 192.168.43.232:5555,成功连接上,然后使用adb shell登陆终端,但是返回一个很奇怪的shell

带妹玩转Vulnhub【八】

用户名这么长?我们可以通过su快速的切换到root权限,然后进行falg的查找。
find / -name flag.txt 2>/dev/null

带妹玩转Vulnhub【八】

然后这就结束了,惊不惊喜,意不意外,没错这个镜像的目标就只有这一个,真的没意思极了!?

总结

Where are u??