分享一下今天对某app进行渗透测试,从基础的信息收集到拿到 站的shell。总体来说还是很简单的,也没什么技术含量
1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来
2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录
对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破
输入不同的账 ,看是否存在用户名枚举,如下输如admin显示账 或者密码错误
输入admin2显示账 未注册,所以此处存在账 枚举漏洞
3. 进行表单爆破
使用burpsuite先进行枚举存在的账 ,测试发现存在admin和wangjie两个账
使用这两个账 然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了
对md5进行解密,发现密码就是123456,这密码也够nice
4. 使用该账 密码成功登陆后台
接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功
5. 辨别 站使用的脚本语言
由于在http请求数据及浏览器插件中都没找到该 站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的岗位。发现正在招聘安卓开发,好家伙,那不就是java吗
6. 上传jsp冰蝎
访问马子,没啥反应,估计行了吧
连接马子
原文链接:
https://blog.csdn.net/qq_44159028/article/details/124817326
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!