跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

测试环境

夜神模拟器

信呼OA APP v1.1.8(都是开源的,漏洞也是已知的,就不用隐藏了)

下载地址:http://xinhu-1251238447.file.myqcloud.com/file/xinhu_android_v1.1.8.apk

模拟器代理设置

在设置中,长按:
在这里插入图片描述
修改网络,设置代理:

写入本机ip地址及要使用的端口。
在这里插入图片描述
打开burpsuite,进行代理添加:
在这里插入图片描述
访问:ip:端口
在这里插入图片描述
下载证书,并改后缀为cer:
在这里插入图片描述
在设置中导入证书即可:
在这里插入图片描述
在这里插入图片描述
确定后会设置一个密码(锁屏密码)。

设置完成,进行测试,抓取https数据包。
在这里插入图片描述

APP测试

将下载好的apk直接拖入到模拟器中,自动完成安装,打开,设置系统地址:
在这里插入图片描述

这个地址不能随便设,可以通过一些非常规手段获得地址,所以就不给出地址了。

输入账号密码,进入即可(可尝试爆破)。

那就爆破一下吧(毕竟要多练习)。

进行抓包,账号为xinhu,所以只需要破解密码(其实知道密码是什么,就是想练练)。但是需要注意一个问题,好像错误次数多了会进行限制,所以我在练习的时候并没有把字典写的很多:

在这里插入图片描述
抓到的数据包中,账号密码都进行了加密,我输入的密码是123456,发现使用的是base64加密:
在这里插入图片描述
但是,账号却出了问题:
在这里插入图片描述
这里%3A是冒号的URL编码,其实这里将base64中的=变成了:,我们换成=:
在这里插入图片描述
对密码进行破解:

添加字典:
在这里插入图片描述
设置编码:
在这里插入图片描述
GO:
在这里插入图片描述
看一下是什么,好吧,懒得贴图了。a111111

这里看看回包:

成功的回包:
在这里插入图片描述
错误的回包:
在这里插入图片描述
可以尝试一下逻辑漏洞。

进入以后,很多选项,应用点开看看,能插入数据的地方:XSS、SQL注入等等,上传点getshell。

在项目中,创建项目可以插入数据:
在这里插入图片描述
我在插入的时候并没有使用编码,上图的插入后再进行编辑看到的结果(unicode编码)。

触发xss:

在这里插入图片描述

还有其他的地方可以插入数据。

当然,也有上传点,还是这个地方,最后一个选项。

直接上传phpinfo文件:

在这里插入图片描述
这里上传成功,但是看到文件名并不是php,访问这个文件:
在这里插入图片描述
进行下载后,打开:
在这里插入图片描述
解码:
在这里插入图片描述
确实上传没问题,但是这样并不能解析啊,但是,如果配合解析漏洞。

输入一个错误的路径,发现是nginx,nginx存在的解析漏洞:

在文件后添加`/xxx.php`,解析成php
%00截断

尝试一下:
在这里插入图片描述

直接打印出了结果,所以及时使用蚁剑base64解码连接,也没有办法。

但是柳暗花明,上传图片的话,并没有修改后缀名:
在这里插入图片描述
那么,上传图片马:
在这里插入图片描述
nice,所以黑名单校验?

fuzz了一下,上传txt这些非脚本文件,都是没问题的。
在这里插入图片描述
在这里插入图片描述

但是上传任意后缀名,会进行后缀名的修改:
在这里插入图片描述
然后也直接base64打印内容。

所以大概是脚本后缀和不识别的后缀进行后缀重命名,然后无法解析。

总结

APP渗透测试跟web渗透测试差不多,这个APP也比较简单,应该还有其他漏洞(主要是学习一下0.0)

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。