實戰|從app滲透到網站淪陷
VSole2022-07-20 21:15:26
分享一下今天對某app進行滲透測試,從基礎的信息收集到拿到網站的shell。總體來是還是很簡單的,也沒什么技術含量
- 使用模擬器掛上代理并對app進行抓包,我們把其域名給拿出來

2. 使用工具對主域名進行敏感目錄掃描,發現存在一個admin的目錄

對該目錄進行訪問,發現存在管理后臺,且目前看沒有驗證碼,可以嘗試爆破

輸入不同的賬號,看是否存在用戶名枚舉,如下輸如admin顯示賬號或者密碼錯誤

輸入admin2顯示賬號未注冊,所以此處存在賬號枚舉漏洞

3. 進行表單爆破
使用burpsuite先進行枚舉存在的賬號,測試發現存在admin和wangjie兩個賬號

使用這兩個賬號然后對密碼進行爆破。因為該密碼進行了md5加密,所以爆破前進行md5加密就行。如下成功爆破出來了

對md5進行解密,發現密碼就是123456,這密碼也夠nice

4. 使用該賬號密碼成功登陸后臺

接著尋找可以利用的漏洞點,然后發現存在文件上傳的地方,隨便傳了個后綴的文件過去,發現能上傳成功

5. 辨別網站使用的腳本語言
由于在http請求數據及瀏覽器插件中都沒找到該網站使用的什么腳本語言。于是我搜索該app對應的公司,然后看他們公司的招聘崗位。發現正在招聘安卓開發,好家伙,那不就是java嗎

6. 上傳jsp冰蝎?

訪問馬子,沒啥反應,估計行了吧

連接馬子

VSole
網絡安全專家