实战 | 记一次渗透从App到网站

VSole2023-04-17 11:04:56

分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量

1. 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来

2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录

对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破

输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误

 输入admin2显示账号未注册,所以此处存在账号枚举漏洞

3. 进行表单爆破

使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号

使用这两个账号然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了

对md5进行解密,发现密码就是123456,这密码也够nice

4. 使用该账号密码成功登陆后台

接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件去,发现能上传成功

5. 辨别网站使用的脚本语言

由于在http请求数据及浏览器插件中都没找到该网站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的招聘岗位。发现正在招聘安卓开发,好家伙,那不就是java吗

6. 上传jsp冰蝎?

访问马子,没啥反应,估计行了吧

 连接马子


软件app
本作品采用《CC 协议》,转载必须注明作者和本文链接
近年来,随着线上会议的广泛运用,“屏幕共享”逐渐普及,给工作和生活带来便利的同时,也被不法分子利用以实施新型诈骗,出现在“冒充公检法”“快递理赔”“网购退款”“注销校园贷”等各类骗局中。9月8日,北京银保监局发布金融知识普及月系列活动第二则风险提示,提醒消费者奏响防范四部曲,远离“屏幕共享”骗局。
民警向刘某表明身份后,刘某一脸错愕,并不明白民警找他的意图。在接受民警讯问时,刘某不断表示悔意。经查,刘某在两天时间内通过QQ语音连接境外电诈团伙,并按对方指示操作拨打手机号码,供电诈团伙实施电信诈骗通话,累计拨打电话次数达80次,获利750元。民警拿到这些信息后,可以快速对诈骗分子实施抓捕。
本报告由永安在线·鬼谷实验室独家编写,联合深圳市网络与信息安全行业协会 、安全419、数说安全共同发布。如需转载、摘编或利用其它方式使用本报告文字或观点请联系永安在线。 导 读
Zscaler ThreatLabZ的研究表明,攻击者使用垃圾邮件和游戏软件的合法链接来提供Epsilon勒索软件,XMRrig加密矿工以及各种数据和令牌窃取者。与大流行规定的社会隔离相关的在线游戏的增加导致针对人口的罪犯数量激增。利用这种趋势的最新努力是在Discord平台内植入恶意文件,该文件旨在诱骗用户下载带有恶意软件的文件。研究人员观察到,攻击者还将服务用于命令和控制通信。
根据相关研究,在使用手机时,人们90%以上的时间都花在某些应用程序上,巨大的需求使得各种各样的APP被开发出来。然而人们在使用APP时必须更加注意其是否来源可信企业,是否具有安全性,因为有大量不法软件隐藏在我们的生活中,一旦下载个人的隐私信息就会面临被窃取、泄露的风险。
为进一步推动产业发展,更好地汇聚产学研用各方力量,聚焦关键软件领域密码应用核心问题,不断夯实软件产业发展基础,共同推动软件产业和密码技术融合发展,12月18日,“2021年商用密码应用创新高端研讨会”在经开区国家信创园成功召开。在会上,中关村网络安全与信息化产业联盟EMCG工作组组长王克带来题为《密码在软件供应链安全中的应用》的演讲。
GitHub作为全球最大的开源代码托管平台,抽样分析发现至少5.8%的java开源项目受该漏洞影响。截止目前,距离官方第一次发布修复版本已近一周时间,GitHub上还有89%的受影响项目仍然没有修复。作为顶级基金会,也是本次漏洞的「当事人」,Apache基金会管理了超过1000个java项目,其中仍有33.4%未修复。
Android(安卓)智能手机的端点安全问题再次成为人们关注的焦点。
近日,江苏省扬中市检察院以涉嫌入侵计算机信息系统程序罪,依法对周明、陈勇提起公诉。经法院一审判决,周明被判处有期徒刑三年,缓刑五年,并处罚金人民币二十万元;陈勇被判处有期徒刑二年,缓刑三年,并处罚金人民币二万元。经网络游戏公司后台上报数据统计,直至案发周明的换肤软件影响客户端的日活跃数最高超50万,这意味着该软件至少非法控制了50万个该网游账号。
VSole
网络安全专家