对一个非法棋牌APP的渗透实录

admin 2023年5月15日02:38:48评论32 views字数 1264阅读4分12秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 正文渗透

利用模拟器安装好APP,然后进行BURP抓包分析

对一个非法棋牌APP的渗透实录

通过各种手工分析,找到某处SQL注入漏洞.

对一个非法棋牌APP的渗透实录

之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql  加快速度.

注入点类型:

对一个非法棋牌APP的渗透实录

SA权限的注入点,原谅我菜,目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是我不想一个一个的去翻,直接读sa密码解密失败,行吧,尝试下--os-shell 结果如上图,告诉我不支持,那我们改下类型,指定跑 stack queries 试试

对一个非法棋牌APP的渗透实录

成功跑出,并且没有降权,连提权都省了,我这RP对一个非法棋牌APP的渗透实录

接下来就是找绝对路径,然后写shell,拿到shell就方便多了,为什么不直接加用户上服务器呢?因为现在的服务器都是各种云警报,我还深刻的记得某天晚上凌晨4点上某服务器,结果管理员3分钟不到开机叫我衮蛋的事,所以呢,能不上服务器还是别上服务器的好.

已知服务器容器为:IIS7.5  08服务器

获取绝对路径方式: 

type C:WindowsSystem32inetsrvconfigapplicationHost.config

不过由于注入点变成了延时的,所以速度超级超级慢,我这尿性忍不了,读文件读到一半放弃了.换了个思路

dir/s/b d:initial.aspx  搜索网站的这个文件的路径,得到2个路径,目测不会用中文,所以猜测第一个是绝对路径,然后echo 123试试,发现正确,然后直接写一句话,成功getshell

对一个非法棋牌APP的渗透实录

对一个非法棋牌APP的渗透实录

马在根目录不好,上菜刀第一件事先换个隐蔽点的地方在说别的,然后在获得SA密码

对一个非法棋牌APP的渗透实录

得到sa密码之后我只想说,我为什么会天真的想着去爆破? 用脑子想想也能猜到密码肯定是超级复杂的,我也是服了自己,浪费我流量.


然后继续之前的,读取配置文件,获得后台和代理后台地址:

对一个非法棋牌APP的渗透实录

对一个非法棋牌APP的渗透实录

对一个非法棋牌APP的渗透实录

接下来通过数据库查到密码登陆进去瞧瞧涨什么鸟样

对一个非法棋牌APP的渗透实录

三万多用户,赌博有啥好玩的,为什么这么多人玩,这玩意真的能赢钱?

对一个非法棋牌APP的渗透实录

钱买排骨它不香吗?

全程下来,总结一下就是一个注入点引发的血案,太尼玛普通了,我也想来点曲折离奇的故事,但是RP不允许对一个非法棋牌APP的渗透实录

本来想来波代码审计下的,结果发现看球不懂,菜是原罪

对一个非法棋牌APP的渗透实录

另外头像处,总感觉有点问题,头像目录没有限制执行权限,然后这个APP是微信登陆抓取微信头像,并且登陆后还可以自定义上传头像,感觉这里有点问题,不过我模拟器还有手机上传抓包APP都卡蹦了,始终抓不到上传包,反编译想找上传接口尝试的,结果还是那句话,菜是原罪,看不懂....

对一个非法棋牌APP的渗透实录

本文至此告辞.

0x02 参考链接

文章作者:Mr.Wu

原文链接:https://mrwu.red

原文始发于微信公众号(李白你好):对一个非法棋牌APP的渗透实录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日02:38:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对一个非法棋牌APP的渗透实录http://cn-sec.com/archives/1714798.html

发表评论

匿名网友 填写信息