渗透测试实战分享—从app到 站沦陷

分享一下今天对某app进行渗透测试,从基础的信息收集到拿到 站的shell。总体来说还是很简单的,也没什么技术含量

1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来

2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录

对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破

输入不同的账 ,看是否存在用户名枚举,如下输如admin显示账 或者密码错误

输入admin2显示账 未注册,所以此处存在账 枚举漏洞

3. 进行表单爆破

使用burpsuite先进行枚举存在的账 ,测试发现存在admin和wangjie两个账

使用这两个账 然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了

对md5进行解密,发现密码就是123456,这密码也够nice

4. 使用该账 密码成功登陆后台

接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功

5. 辨别 站使用的脚本语言

由于在http请求数据及浏览器插件中都没找到该 站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的岗位。发现正在招聘安卓开发,好家伙,那不就是java吗

6. 上传jsp冰蝎

访问马子,没啥反应,估计行了吧

连接马子

原文链接:
https://blog.csdn.net/qq_44159028/article/details/124817326

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年7月11日
下一篇 2022年7月11日

相关推荐