实战分享 – 从APP到网站沦陷_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战分享 – 从APP到网站沦陷

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战分享 – 从APP到网站沦陷

分享一下今天对某app进行集群智慧云安服渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量 1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来 2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录 对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破 输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误 输入admin2显示账号未注册,所以此处存在账号枚举漏洞 3. 进行表单爆破,使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号 使用这两个账号然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了 对md5进行解密,发现密码就是123456,这密码也够nice 4. 使用该账号密码成功登陆后台 接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功 5. 辨别网站使用的脚本语言 由于在http请求数据及浏览器插件中都没找到该网站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的招聘岗位。发现正在招聘安卓开发,好家伙,那不就是java吗 6. 上传jsp冰蝎🐴 访问马子,没啥反应,估计行了吧 连接马子 文章来源:CSDN博客(山山而川'),原文地址: https://chenchena.blog.csdn.net/article/details/124817326 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战分享 – 从APP到网站沦陷