对APP的抓包渗透测试 绕过代理进行改包攻击

        作为一名平淡无奇的软件开发技术专业大学新生,在与新朋友沟通的过程中看到了1个较为拿手研发的朋友,另一方在普通高中的过程中应用php及其unity研发了1个安卓的英语听说训练练习app软件,在一场沟通以后,我心血来潮准备帮他友情检查一下下“业务”安全系数,同时拉进一下下朋友间的关系,因此便产生本文。

outputo-20210914-090535-598-lssu.png

本文牵涉的有关专业知识从信息内容收集到系统漏洞看到有敏感文件及其文件目录的看到手机模拟器协同burp爬取app数据包,基本的代码审计,.任意文件获得系统漏洞获得敏感文件信息内容,PhpMyAdmin整体系统日志getshell.

APP信息内容收集

在开展信息内容收集的过程中,我特意注意了这一个项目的功能模块点,我的朋友并沒有设计网页端的服务页面,充分考虑他乃至沒有申请注册1个网站域名,那样存有旁站的概率也非常少,此次测试的意义并不是getshell反而是尽可能寻找系统漏洞,总的来说,网站渗透测试的重点要尽可能放到app软件上,但是秉着信息内容收集务必要做全方位的准则,我还是对网站页面开展了基本的网站渗透测试

给到服务器ip,先从这一个IP地址下手,这是一个腾讯云服务的网站服务器,应用域名信息查看并沒有查到有关的合理信息内容,朋友的名字和电子邮箱我都晓得,现阶段来看没什么能够运用的。看到83服务器端口应用http协议,而且有一个3389服务器端口。也许另一方沒有写网站页面端的程序代码,不清楚有关文件的文件目录的情况下很明显临时运用不上83服务器端口,我应用了市场上流行的几种文件目录暴破软件,也没有其他结果。网站渗透测试开展到这儿,如果不考量app软件的安全风险,好像仅有3389服务器端口暴破这一个发展方向了,此刻朋友跟我说严禁暴破,之后想一想这一个测试的确沒有暴破的必要性,而且针对这一个高风险服务器端口的安全防护,流行云虚拟主机应当做的很好,轻率暴破一定会被运营看到,造成 渗透前功尽弃,在平常网站渗透测试时,也尽可能把暴力破解密码做为最终的攻克方式。这时候我忽然灵机一动,也许文件目录暴破不可以,也许可以用网络爬虫来获得敏感文件目录,但是fofa和火端也没有收录有关信息,只有自个用burp等软件爬了

分享: