APP/网站渗透简说

二叶草
二叶草
二叶草
1214
文章
0
评论
2020年3月25日18:57:28 评论 467
  因为app也会涉及到网站的渗透,所以就把思路放一起说了,本来可以再水一周的,但是想起梁哥水汪汪的大眼睛,不免有些心动.

 

先从app说起,要研究app肯定需要先进行抓包,因此第一步即是配置相关环境,因为网上文章众多,所以就不放图细说了

01
一就是一
   1.工具准备: fiddler / burp suite  (文章以fiddler为例)
相比于burp,fiddler支持了更多的协议,因此在实际操作中,fiddler能抓到更多的数据包,对于新手来说,这往往也是令人目不暇接的地方,过多无关的数据包会让刚开始使用的人晕头转向,这里说两个我自己常用的解决方法
1.1 在需要抓包之前按ctrl+x清除所有数据包,然后进行按键操作,这时出来的第一批即是需要的数据包,没事按着玩
1.2 添加过滤规则,手机抓包时,有很多类似,taobao,Windows,oppo,vivo等明显无关数据包,添加关键词过滤即可一劳永逸

2.配置 (看个人喜好,我说说我自己的,核心在于处于同一内网,亲测校园网不行)
我个人习惯电脑联网之后手机连接电脑开放的热点
2.1 电脑ipconfig查看自己电脑本机ip
2.2 连接到热点之后,长按(看自己手机)热点进行设置,设置手动代理,输入电脑的ip的端口(端口看自己怎么设置)
2.3 证书安装,fiddler option设置

3.坑的特别说明
有的app在设置了代理抓包的情况下会发生连不上网的情况,此时可以使用app平行空间来解决,有的app在使用之后依然无法联网,这种情况就比较多了,深了的会涉及到逆向

4.冲冲冲
正式开始之后工作就比较简单了,如果你有sun website(之后一律简称sw)的经历,那会简单很多,最核心的无非就是数据包的分析,对于app来说,一般问题分成两种,数据传输和web安全.要么是数据包这个地方出现问题,要么就是其中涉及的网站出现问题.我之前给几家公司的app做渗透测试的时候(正规有授权,警花姐姐依然爱我),八个app其中涉及到信息泄露的有七个.
我按照步骤和app一般流程来说.

02
说一不二!

    1.进入app之后一般会是登录界面,或者直接进入到主界面,自行选择是否登录,我们一般(我)选择先对登录的地方进行抓包分析,常见的问题一般是以下几点 (人在四川,刚吃完肯德基,泻药) 可能会有忘掉导致没写完全的,想起来之后补充
1.1 登录处-->无验证码可爆破,可绕过,cookie设置问题导致越权等
1.2 查看个人信息,我的资料等含有隐私信息的地方-->数据明文传输,参数可控,无身份验证等导致数据遍历,平行越权查看等
1.3 其他-->突然写文章一时想不起来,app渗透很有意思,每个app都有自己的特性,擅长发现和挖掘都会有意料之外的情况,特别是逻辑漏洞,本来想拿app演示的,但是授权已过,涉密.(我不是懒,真的).
一句话,查看所有较敏感的页面进行抓包,对数据包进行分析,甚至包括有其他app用户出现的地方(可能会涉及到明文传输数据等情况)
情况有点多,不知道咋说清楚,有很多很黄的好办法(???奇淫妙计),多积累经验吧(我发现了,我不适合写技术文章)

 

      其实我是主要想写渗透的思路所以前面才草草结尾,真的,不信你问草草
我很多年sw都是这个思路,不知道落伍没.
等等,我都菜了这么多年了????不是,这么多年了我还是这么菜????

03
一加二等于三

    1.信息搜集篇(网站信息搜集和个人信息搜集)
1.1 个人信息搜集:主要是站长/技术支持/域名所有人等等跟网站相关的人的信息,按照重要程度来的话,应该是技术支持,站长和其他.
手机号,QQ,支付宝,姓名之类的
这些信息主要是用于社工,如生成专属VIP字典进行密码爆破,冒名(警花姐姐敲门了,她说我可能涉及到诈骗)等,以前在习科看见过一篇帖子就是利用这些信息骗过了服务器客服
1.2 网站信息搜集
服务器信息: 脚本语言:PHP asp jsp aspx等
服务器类型: Windows/Linux (nmap/大小写敏感)
开放端口: namp
web容器: apache iis nginx等
运行的服务: 端口对应服务
厂商: 阿里云 腾讯云 万网
数据库类型: mysql mssql orcal access等
目录扫描
子域名
旁站
c段
报错信息: 可能会爆出绝对路径/敏感目录,文件/web容器/服务器等 (绝对路径写shell)
1.3 其他信息
财产清单:除了以上内容,还需搜集公众号/小程序/app等

2.漏洞利用篇(主要根据之前搜集的信息针对性利用)
要是搜集到的信息有明显的可利用漏洞,只需要直接对其进行利用即可(cms/编辑器等)
其次就是搜集到的敏感目录,敏感文件
没有那么明显的就可以考虑其他的需要自己手动测试的漏洞,例如xss,csrf等
&再不那么明显的就是逻辑漏洞/源码泄露,审计
同样的,sw有很多这个网站针对性的奇淫妙计,这些都离不开信息的搜集,个人认为,信息收集是整个渗透测试流程中最关键的一步,这一步是渗透测试的基础,之后的一切操作都基于信息的搜集.

3. 其他
了解最新的行业动态,最新的工具,最新的技术,最新的思路是极其重要的,曾经风靡一时的0day,工具,思路都在慢慢淘汰(IIS6.0解析漏洞,FCK编辑器漏洞等发来黑人问号),当然,还有最老的人.

本文来源于:APP/网站渗透简说-变化吧门户
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧门户观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
二叶草
渗透测试实用工具 渗透

渗透测试实用工具

 工具概述 1、新增批量修改文件夹文件后缀功能,并重新排列工具,更加详细使用 2、新增文件夹监控功能,监控python tool.py -monitor C: 3、新增将包含rgb值的txt...
简谈渗透测试各阶段我常用的那些“神器” 渗透

简谈渗透测试各阶段我常用的那些“神器”

 前言 本人所有文章都很用心的写作完成,并时常总结如何分享更有用的东西给朋友们。这篇更是如此,晚上准备到凌晨四点开始写作,为了需要的朋友而写,不喜欢的右上角点叉不要像上次文章一样在下面喷粪逼我骂你,另...
内网渗透工具- Intranet-Penetration 渗透

内网渗透工具- Intranet-Penetration

 整理一些常用的内外网渗透测试工具 PHPoxy 通过PHP脚本运行一个可以访问内网机器的Web代理。 SocksCap  socks5代理客户端 XX-Net    科学上网利器 phpsocks5...