黑客实战:从app渗透到网站沦陷
分享一下今天對某app進(jìn)行滲透測試,從基礎(chǔ)的信息收集到拿到網(wǎng)站的shell。總體來是還是很簡單的,也沒什么技術(shù)含量
使用模擬器掛上代理并對app進(jìn)行抓包,我們把其域名給拿出來
2. 使用工具對主域名進(jìn)行敏感目錄掃描,發(fā)現(xiàn)存在一個admin的目錄
對該目錄進(jìn)行訪問,發(fā)現(xiàn)存在管理后臺,且目前看沒有驗證碼,可以嘗試爆破
輸入不同的賬號,看是否存在用戶名枚舉,如下輸如admin顯示賬號或者密碼錯誤
?輸入admin2顯示賬號未注冊,所以此處存在賬號枚舉漏洞
3. 進(jìn)行表單爆破
使用burpsuite先進(jìn)行枚舉存在的賬號,測試發(fā)現(xiàn)存在admin和wangjie兩個賬號
使用這兩個賬號然后對密碼進(jìn)行爆破。因為該密碼進(jìn)行了md5加密,所以爆破前進(jìn)行md5加密就行。如下成功爆破出來了
對md5進(jìn)行解密,發(fā)現(xiàn)密碼就是123456,這密碼也夠nice
4. 使用該賬號密碼成功登陸后臺
接著尋找可以利用的漏洞點,然后發(fā)現(xiàn)存在文件上傳的地方,隨便傳了個后綴的文件過去,發(fā)現(xiàn)能上傳成功
5. 辨別網(wǎng)站使用的腳本語言
由于在http請求數(shù)據(jù)及瀏覽器插件中都沒找到該網(wǎng)站使用的什么腳本語言。于是我搜索該app對應(yīng)的公司,然后看他們公司的招聘崗位。發(fā)現(xiàn)正在招聘安卓開發(fā),好家伙,那不就是java嗎
6. 上傳jsp冰蝎🐴
訪問馬子,沒啥反應(yīng),估計行了吧
?連接馬子
總結(jié)
以上是生活随笔為你收集整理的黑客实战:从app渗透到网站沦陷的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: emlog博客网后台登录模板
- 下一篇: 51单片机初学者知识脑图