渗透测试实战分享—从app到网站沦陷

域名与网站数据安全数据库

分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量

首先

  1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来

picture.image

  1. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录

picture.image

对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破

picture.image

输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误

picture.image

输入admin2显示账号未注册,所以此处存在账号枚举漏洞

picture.image

  1. 进行表单爆破

使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号

picture.image

使用这两个账号然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了

picture.image

对md5进行解密,发现密码就是123456,这密码也够nice

picture.image

  1. 使用该账号密码成功登陆后台

picture.image

接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功

picture.image

  1. 辨别网站使用的脚本语言

由于在http请求数据及浏览器插件中都没找到该网站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的招聘岗位。发现正在招聘安卓开发,好家伙,那不就是java吗

picture.image

  1. 上传jsp冰蝎🐴

picture.image

访问马子,没啥反应,估计行了吧

picture.image

连接马子

picture.image

————————————————


          
作者:CSDN博主「山山而川'」
          
原文链接:https://blog.csdn.net/qq_44159028/article/details/124817326
      

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论