实战分享 - 从APP到网站沦陷

admin 2022年12月7日16:48:54评论67 views字数 922阅读3分4秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


文章来源:CSDN博客(山山而川'),原文地址:
https://chenchena.blog.csdn.net/article/details/124817326



分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量


1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来

实战分享 - 从APP到网站沦陷

2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录

实战分享 - 从APP到网站沦陷


对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破

实战分享 - 从APP到网站沦陷

输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误

实战分享 - 从APP到网站沦陷

输入admin2显示账号未注册,所以此处存在账号枚举漏洞

实战分享 - 从APP到网站沦陷

3. 进行表单爆破,使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号

实战分享 - 从APP到网站沦陷

使用这两个账号然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了

实战分享 - 从APP到网站沦陷

对md5进行解密,发现密码就是123456,这密码也够nice

实战分享 - 从APP到网站沦陷

4. 使用该账号密码成功登陆后台

实战分享 - 从APP到网站沦陷

接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功

实战分享 - 从APP到网站沦陷

5. 辨别网站使用的脚本语言

由于在http请求数据及浏览器插件中都没找到该网站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的招聘岗位。发现正在招聘安卓开发,好家伙,那不就是java吗
实战分享 - 从APP到网站沦陷

6. 上传jsp冰蝎🐴

实战分享 - 从APP到网站沦陷

访问马子没啥反应,估计行了吧

实战分享 - 从APP到网站沦陷


连接马子

实战分享 - 从APP到网站沦陷



关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
实战分享 - 从APP到网站沦陷 还在等什么?赶紧点击下方名片关注学习吧!实战分享 - 从APP到网站沦陷


推 荐 阅 读




实战分享 - 从APP到网站沦陷
实战分享 - 从APP到网站沦陷
实战分享 - 从APP到网站沦陷

实战分享 - 从APP到网站沦陷

原文始发于微信公众号(潇湘信安):实战分享 - 从APP到网站沦陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月7日16:48:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战分享 - 从APP到网站沦陷http://cn-sec.com/archives/1449739.html

发表评论

匿名网友 填写信息