LoginSignup
1

More than 3 years have passed since last update.

posted at

AndroidをハッキングするあるCTF例題の体験談

 こんばんは、より良い日本語でサイバーセキュリティ記事を書けるように祝日も頑張っている55momotara55です。
  残念ながら昨日インターンの会社で「完全初心者向けのmetasploit」の使い方を紹介する記事を書いたのですが、退勤までいつも使っている「TITANIA」というlinuxのバーチャルOSが不具合があり、データが一瞬で飛ばしてしまいました。。。。。。。:frowning2:
 とりあえず今日はAndroid 4.4バージョンのOSを侵入する体験談です。

 
テスト目標:Android 4.4
ペネトOS:kali·linux
CTF環境:https://www.vulnhub.com/entry/android4-1,233/
Level:easy

1,ANDROIDを起動
image.png

2,一番目のAndroid-X86 4.4-r5を【enter】したら、こんな画面がでます。

image.png

これからkalilinuxを使います

まず、自分のネットワーク環境を確認しましょう:
ettercapを使い、現在KALIのネットワークカードの名前を確認します:eth0
ettercap -I
自分のIPアドレスを確認します:
ifconfig
image.png

今から情報収集の段階です。まず、現在WIFI環境で、どのぐらい数のホストが存在しているか、確認します。

arp-scan --interface=eth0 --localnet
image.png

今、4つのipアドレスが現れました。Nmapを使って更に情報を収集します。
nmap -F -n 10.0.2.1-4
-Fは猛スピードでスキャンします、今回DNS解析いらんから-nでDNS解析を排除します。
image.png
個人の考え方では 10.0.2.4の8080ポートはhttpサービスがあるから、一応ブラウザでこのIPアドレスを確認します。
すると:
image.png
一応POSTはヒント見たいな感じです。

更にこのIPアドレスをスキャンします:
nmap -p- -A -n 10.0.2.4
気長に待ちました、5555ポートでADBサービスがあります:
image.png

ADBをKALIでインストールします:
image.png
image.png

このCTF問題で解決した英語記事はすべて途中でいきなりmetasploitを使って、Android4へpayloadしたが、正直adbをそのまま使ったらいいのに、しかもreverse——shellモジュールはまったく使えないですが。。。。。。

続いてターミナルに
adb connect 10.0.2.4:5555を入力します。
image.png

接続完了、shellを使ってみます:
image.png

su入力します(rootを取ります。)、ここでANDROIDをコントロールしました。
image.png

CTF問題ですので、flagに関するキーワードを検索してみます:
find / -name flag.*
image.png

更にcat /data/root/flag.txt
image.png

ここでFLAGが出ます。

最後に

DropbearサービスはCVE-2016-3116という脆弱性報告があります、しかし、この脆弱性では、「public」のユーザは使えるないです。いわゆる、管理者アカウントないと、利用できないというものです。
https://www.youtube.com/watch?v=AA5mPXFg290

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
What you can do with signing up
1