Android 4.1

Enumeración

Nmap

Nikto

Veo un servidor web en el puerto 8080 y un servidor “freeciv” en el puerto 5555 que no conozco, voy a Googlear un poco a ver que encuentro.

Veo que puede ser explotado con Metasploit con el módulo “adb_server_exec”.

https://www.rapid7.com/db/modules/exploit/android/adb/adb_server_exec

Explotación

Metasploit

Tengo una “Private RSA Key” que seguro me servirá para conectar al servicio SSH.

SSH

La “Private RSA Key” está protegida por contraseña, por lo que vamos a romper la clave con John the ripper

John the ripper

SSH

root@EvilBook:~/Escritorio# ssh -i rsa 10.0.1.128 -p 22000
Enter passphrase for key ‘rsa’: qwerty
user@x86:/storage/emulated/legacy/ssh $ id
uid=10068(u0_a68) gid=10068(u0_a68) groups=1015(sdcard_rw),1023(media_rw),1028(sdcard_r),3003(inet),50068(all_a68)
user@x86:/storage/emulated/legacy/ssh $ su
uid=0(root) gid=0(root)@x86:/ # id
uid=0(root) gid=0(root)
uid=0(root) gid=0(root)@x86:/ #

Extra

Como extra, voy a eliminar el código de desbloqueo de pantalla del android.

Listo, ya tengo acceso al “dispositivo” Android y permisos Root desde SSH.

Vulnhub