暗月实战项目十app渗透到主机权限.docx

暗月实战项目十app渗透到主机权限.docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

后台管理平台(后端网页形式)

暗月实战项目十app渗透到主机权限

moonsec

1.概述

本项目是一个比较简单的实战项目,是从APP里面渗透到主机的过程。目前针对app渗透的课程还是比较少,可以通过学习本课,大致熟悉app渗透的方法。关于app渗透主要方法是抓包和封包。解密token解密sign值然后加密数据包提交。App有前端和后端,前端是app,后端多数是管理后台。

app安装在收手机上(前端)

2.靶场介绍与配置

虚拟机打开12server-app设置好ip默认是92

app-debug.apk是安卓手机的安装包。安装完成后是一个app

安装完视频后设置模拟器hosts

hosts内容

adbroot

adbremount

adbpull/system/etc/hosts

然后本地编辑hosts,记住:最后一行要空出来一行。

最后,将hosts文件push回去

adbpushhosts/system/etc/hostsa

进入交互shell

adbshell

设置成功。

3.测试过程

3.1.Fiddler与模拟器抓包

工具-选项-https

这样不管是https还是http都能截获数据包。

模拟器设置

访问fd的ip和端口

导入证书

设置代理

打开暗月视频抓包

至此已经抓包域名和一些数据包

3.2.分析架构

分析请求包

POST/loginHTTP/1.1

Host:

Connection:keep-alive

Content-Length:128

Origin:

Upgrade-Insecure-Requests:1

Content-Type:application/x-www-form-urlencoded

User-Agent:Android

PHP/5.6.40

Accept:

text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q

=0.8,application/signed-exchange;v=b3

Referer:/login

Accept-Encoding:gzip,deflate

Accept-Language:zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

Cookie:PHPSESSID=0ar0suivl9l0uhtijsmbe7lc50;mode=day;

cookieconsent_status=dismiss

X-Requested-With:com.geiie

username=%E6%B0%B4%E6%B0%B4%E6%B0%B4%E6%B0%B4%E6%B0%B4%E6%B0%B4%E6%B0%B4%E6%B0%B4spassword=%E5%9B%9B%E5%9B%9B%E5%9B%9B%E5%9B%9B

响应包

HTTP/1.1200OK

Date:Sun,31Jan202104:20:19GMT

Server:Apache/2.4.46(Win32)OpenSSL/1.1.1gmod_fcgid/2.3.9a

X-Powered-By:PHP/5.6.40

Expires:Thu,19Nov198108:52:00GMT

Cache-Control:no-store,no-cache,must-revalidate,post-check=0,pre-check=0Pragma:no-cache

Upgrade:h2,h2c

Connection:Upgrade,Keep-Alive

Vary:Accept-Encoding

Content-Encoding:gzip

Content-Length:9624

Keep-Alive:timeout=5,max=100

Content-Type:text/html;charset=UTF-8

发现正文报文没有sign签名可以直接修改包提交。如果有sign还有要解sign

编写脚本进行数据提交测试。从响应头里面还发现服务器信息

Apache/2.4.46(Win32)OpenSSL/1.1.1gmod_fcgid/2.3.9a

3.3.端口信息

Scanning1

hosts

[65535ports/host]

Discovered

open

port135/tcp

文档评论(0)

您的专属文库 + 关注
实名认证
内容提供者

知识就是力量。祝您成功。

1亿VIP精品文档

相关文档