专栏名称: 渗透师老A
不一样的角度学习五花八门的渗透技巧,了解安全圈背后的故事
目录
相关文章推荐
什么值得买  ·  发文100%中奖!「放心消费科普大赛」来了 ·  18 小时前  
Python爱好者社区  ·  董事长。。。刺死。。。技术总监。。。已被捕。。。 ·  4 天前  
Python中文社区  ·  金钱永不眠:量化交易中的马丁格尔策略 ·  3 天前  
贵阳市场监管  ·  读懂检测报告,防范珠宝贵金属首饰消费陷阱 ·  2 天前  
贵阳市场监管  ·  读懂检测报告,防范珠宝贵金属首饰消费陷阱 ·  2 天前  
青岛新闻网  ·  【315特辑“家人有话说”】羊毛蚕丝含量1% ... ·  3 天前  
51好读  ›  专栏  ›  渗透师老A

渗透测试实战分享—从app到网站沦陷

渗透师老A  · 公众号  ·  · 2022-12-10 09:47

正文

分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量

首先

1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来


2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录

对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破

输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误


输入admin2显示账号未注册,所以此处存在账号枚举漏洞


3. 进行表单爆破

使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号

使用这两个账号然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了


对md5进行解密,发现密码就是123456,这密码也够nice


4. 使用该账号密码成功登陆后台


接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功







请到「今天看啥」查看全文