安全矩阵

 找回密码
 立即注册
搜索
查看: 906|回复: 0

实战 | 记一次简单的漏洞挖掘过程

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-11-19 19:06:35 | 显示全部楼层 |阅读模式
实战 | 记一次简单的漏洞挖掘过程

分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量


    使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来





2. 使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录




对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破



输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误



输入admin2显示账号未注册,所以此处存在账号枚举漏洞




3. 进行表单爆破


使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号




使用这两个账号然后对密码进行爆破。因为该密码进行了md5加密,所以爆破前进行md5加密就行。如下成功爆破出来了





对md5进行解密,发现密码就是123456,这密码也够nice




4. 使用该账号密码成功登陆后台




接着寻找可以利用的漏洞点,然后发现存在文件上传的地方,随便传了个后缀的文件过去,发现能上传成功




5. 辨别网站使用的脚本语言


由于在http请求数据及浏览器插件中都没找到该网站使用的什么脚本语言。于是我搜索该app对应的公司,然后看他们公司的招聘岗位。发现正在招聘安卓开发,好家伙,那不就是java吗



6. 上传jsp冰蝎????



访问马子,没啥反应,估计行了吧





连接马子




原创作者:山山而川
原文链接:https://blog.csdn.net/qq_44159028/article/details/124817326
如有侵权,请联系删除


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 03:49 , Processed in 0.012369 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表