日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络安全进阶篇(十一章-6)APP渗透测试篇(中)

發布時間:2024/3/24 编程问答 58 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络安全进阶篇(十一章-6)APP渗透测试篇(中) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 零、前言
  • 一、概述
  • 二、修改模擬器hosts
  • 三、信息收集
      • 2.1 設置fiddler代理抓包
      • 2.2 端口掃描
      • 2.3 目錄掃描
  • 四、對目標進行滲透測試
      • 4.1 找找有價值信息
      • 4.2 本地搭建
      • 4.3 代碼審計

零、前言

此文章主要是補充前兩篇的遺漏之處

一、概述

本項目是一個比較簡單的實戰項目,是從 APP 里面滲透到主機的過程。

目前針對 app 滲透的相關文章知識還是比較少,此次最終目標是拿下APP的服務器權限。

關于 app 滲透主要方法是抓包和封包。

解密 token 解密 sign 值然后加密數據包提交。

App 有前端和后端,前端是 app,后端多數是管理后臺。

二、修改模擬器hosts

先打開雷電模擬器(不要使用“ 雷電多開器 ”打開)

Cmd打開模擬器所在路徑。

執行命令“ adb.exe kill-server ”,再執行“ adb.exe devices ”命令。

在執行命令“ adb -s emulator-5554 pull /system/etc/hosts ”將模擬器的hosts下載到本地。

修改我們的地址,記得最后要回車一下。

最后將修改好的hosts文件上傳到模擬器上,


最后可以在進入app的shell內驗證一下。命令“ adb shell ”

打開安裝的app可以正常使用,即完成環境的配置。

三、信息收集

2.1 設置fiddler代理抓包

進行以下設置,


模擬器設置代理,

瀏覽器訪問192.168.26.1:8888下載fiddler的證書。

之后將下載的證書安裝,名稱任意。

打開APP的瞬間就抓取到了流量。

選擇raw就可以看到具體的信息。

其實這里,我們知道APP訪問的地址之后,就可以直接使用瀏覽器訪問測試了。

2.2 端口掃描

按照正常的流程,我們拿到域名就可以解析到對應IP。之后我們去掃描端口,目錄等等。

可以先用masscan 探測哪些端口開放,再用nmap 掃描開放端口具體信息。

masscan 192.168.0.197 -p 1-65535 --rate=1000

nmap -sC -p 8888,139,49159,21,80,49152,49162,3306,888,445,49155,49156,5985,135,49154,49153,47001 -A 192.168.0.197 -oA attack-app

-Sc 是調用默認腳本取探測

-oA 是將結束輸出到webhack文件中(會產生多個文件)

去訪問一下掃描到的端口信息,

出現這頁面就表示是寶塔的運維管理面板。

2.3 目錄掃描

使用filescan進行一下目錄掃描,掃描到源代碼備份文件。

將源代碼壓縮包下載。

四、對目標進行滲透測試

4.1 找找有價值信息

下載源代碼,肯定先找找配置信息,看看有沒有什么可以利用的。


找到一些數據庫配置信息,嘗試連接,失敗。

4.2 本地搭建

采用phpstudy搭建,

將源代碼復制到剛剛創建的網站根目錄下。

修改一下配置文件,

還原數據庫,為什么選擇sp.sql。因為看著這個比較像。

導入成功后,訪問網站進行測試,訪問失敗。

刪除此文件,

重啟服務,

在phpstudy中,選擇打開網站即可。

本地搭建之后,我們就可以使用一些掃描器進行掃描了且不要擔心網站被掃崩。

4.3 代碼審計

代碼審計發現安裝文件可以構造寫shell,詳細過程就不放了。

具體原因是,安裝的過程中,服務器會連接數據庫,且將連接的賬戶寫進配置文件。

我們新建一個數據庫。

修改權限,

成功寫入,

但是,修改ip為本機路由IP的時候就不可以,

經過測試發現,是phpstudy的權限設置為所有人哪里,是不完全的。

即可以連接,但是無法訪問mytest數據庫。

此時,我們直接將mytest數據庫改為連接 information_schema 即可。

寫木馬,就直接在最后加上 “;eval($_POST['cmd']);// 即可。

引號閉合之前的語句;分號表示結束前邊語句;雙斜杠注釋掉后邊的代碼。

上圖忘記加雙引號了,下邊的加了回來。

本地測試成功,去目標app10測試一下。從返回結果查看是寫入成功。

我們去寶塔頁面查看一下。寫入成功,

菜刀進行連接,結束本次滲透。

總結

以上是生活随笔為你收集整理的网络安全进阶篇(十一章-6)APP渗透测试篇(中)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。