APP/网站渗透简说

    因为app也会涉及到网站的渗透,所以就把思路放一起说了,本来可以再水一周的,但是想起梁哥水汪汪的大眼睛,不免有些心动.

    先从app说起,要研究app肯定需要先进行抓包,因此第一步即是配置相关环境,因为网上文章众多,所以就不放图细说了
一. 一就是一
    1.工具准备: fiddler / burp suite (文章以fiddler为例)
    相比于burp,fiddler支持了更多的协议,因此在实际操作中,fiddler能抓到更多的数据包,对于新手来说,这往往也是令人目不暇接的地方,过多无关的数据包会让刚开始使用的人晕头转向,这里说两个我自己常用的解决方法
        1.1 在需要抓包之前按ctrl+x清除所有数据包,然后进行按键操作,这时出来的第一批即是需要的数据包,没事按着玩
        1.2 添加过滤规则,手机抓包时,有很多类似,taobao,Windows,oppo,vivo等明显无关数据包,添加关键词过滤即可一劳永逸
    2.配置 (看个人喜好,我说说我自己的,核心在于处于同一内网,亲测校园网不行)
    我个人习惯电脑联网之后手机连接电脑开放的热点
        2.1 电脑ipconfig查看自己电脑本机ip
        2.2 连接到热点之后,长按(看自己手机)热点进行设置,设置手动代理,输入电脑的ip的端口(端口看自己怎么设置)
        2.3 证书安装,fiddler option设置
    3.坑的特别说明
        有的app在设置了代理抓包的情况下会发生连不上网的情况,此时可以使用app平行空间来解决,有的app在使用之后依然无法联网,这种情况就比较多了,深了的会涉及到逆向
    4.冲冲冲
        正式开始之后工作就比较简单了,如果你有sun website(之后一律简称sw)的经历,那会简单很多,最核心的无非就是数据包的分析,对于app来说,一般问题分成两种,数据传输和web安全.要么是数据包这个地方出现问题,要么就是其中涉及的网站出现问题.我之前给几家公司的app做渗透测试的时候(正规有授权,警花姐姐依然爱我),八个app其中涉及到信息泄露的有七个.
        我按照步骤和app一般流程来说.
二. 说一不二
    1.进入app之后一般会是登录界面,或者直接进入到主界面,自行选择是否登录,我们一般(我)选择先对登录的地方进行抓包分析,常见的问题一般是以下几点 (人在四川,刚吃完肯德基,泻药) 可能会有忘掉导致没写完全的,想起来之后补充
        1.1 登录处—>无验证码可爆破,可绕过,cookie设置问题导致越权等
        1.2 查看个人信息,我的资料等含有隐私信息的地方—>数据明文传输,参数可控,无身份验证等导致数据遍历,平行越权查看等
        1.3 其他—>突然写文章一时想不起来,app渗透很有意思,每个app都有自己的特性,擅长发现和挖掘都会有意料之外的情况,特别是逻辑漏洞,本来想拿app演示的,但是授权已过,涉密.(我不是懒,真的).
        一句话,查看所有较敏感的页面进行抓包,对数据包进行分析,甚至包括有其他app用户出现的地方(可能会涉及到明文传输数据等情况)
    情况有点多,不知道咋说清楚,有很多很黄的好办法(???奇淫妙计),多积累经验吧(我发现了,我不适合写技术文章)
——————————分割线
    其实我是主要想写渗透的思路所以前面才草草结尾,真的,不信你问草草
    我很多年sw都是这个思路,不知道落伍没.
    等等,我都菜了这么多年了????不是,这么多年了我还是这么菜????
三. 三等于一加二
    1.信息搜集篇(网站信息搜集和个人信息搜集)
        1.1 个人信息搜集:主要是站长/技术支持/域名所有人等等跟网站相关的人的信息,按照重要程度来的话,应该是技术支持,站长和其他.
    手机号,QQ,支付宝,姓名之类的
    这些信息主要是用于社工,如生成专属VIP字典进行密码爆破,冒名(警花姐姐敲门了,她说我可能涉及到诈骗)等,以前在习科看见过一篇帖子就是利用这些信息骗过了服务器客服
        1.2 网站信息搜集
        服务器信息: 脚本语言:PHP asp jsp aspx等
        服务器类型: Windows/Linux (nmap/大小写敏感)
        开放端口: namp
        web容器: apache iis nginx等
        运行的服务: 端口对应服务
        厂商: 阿里云 腾讯云 万网
        数据库类型: mysql mssql orcal access等
        目录扫描
        子域名
        旁站
        c段
        报错信息: 可能会爆出绝对路径/敏感目录,文件/web容器/服务器等 (绝对路径写shell)
    1.3 其他信息
        财产清单:除了以上内容,还需搜集公众号/小程序/app等
    2.漏洞利用篇(主要根据之前搜集的信息针对性利用)
        要是搜集到的信息有明显的可利用漏洞,只需要直接对其进行利用即可(cms/编辑器等)
        其次就是搜集到的敏感目录,敏感文件
        没有那么明显的就可以考虑其他的需要自己手动测试的漏洞,例如xss,csrf等
        &再不那么明显的就是逻辑漏洞/源码泄露,审计
        同样的,sw有很多这个网站针对性的奇淫妙计,这些都离不开信息的搜集,个人认为,信息收集是整个渗透测试流程中最关键的一步,这一步是渗透测试的基础,之后的一切操作都基于信息的搜集.
    3. 其他
        了解最新的行业动态,最新的工具,最新的技术,最新的思路是极其重要的,曾经风靡一时的0day,工具,思路都在慢慢淘汰(IIS6.0解析漏洞,FCK编辑器漏洞等发来黑人问号),当然,还有最老的人.

    4.总结:我是真的不会写技术文章,各位铁汁将就看看吧,也没有图,本来是想放图的,但是不能直接复制黏贴,我也没有合适的表情包,所以就纯手打了,文章有什么不对的,可以补充的,希望大家提出,告辞

相关推荐

发表评论

路人甲

网友评论(1)

杨大哥注意身体,要是能再来多点内些图配上去就好了。(老板,还有吗?)
cjlusec 4个月前 (2020-03-09) 回复