09-信息收集-APP及其他资产等

信息收集-APP及其他资产等

  • 信息收集-APP及其他资产等
    • 一、APP提取季抓包及后续配合
      • 1、某APK一键提取反编译
      • 2、利用bp抓取更多URL
    • 二、某IP无web框架下的第三方测试
      • 1、各种端口一顿乱扫 —— 思路
      • 2、各种接口一顿乱扫 —— 思路
      • 3、接口部分一顿测试 —— 思路
    • 三、**案例演示**
      • 1、`45.33.42.112`
      • 2、群友 WEB 授权测试下的服务测试 --- `www.caredaily.com` 。

信息收集-APP及其他资产等

在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透。

一、APP提取季抓包及后续配合

1、某APK一键提取反编译

  • 漏了个大洞检测APP。
    09-信息收集-APP及其他资产等_第1张图片

  • 提取到URL。
    09-信息收集-APP及其他资产等_第2张图片

2、利用bp抓取更多URL

手机IP地址:192.168.1.3

kali:192.168.1.9

  1. 监听端口设置。

09-信息收集-APP及其他资产等_第3张图片
09-信息收集-APP及其他资产等_第4张图片

  1. 获取URL。
    09-信息收集-APP及其他资产等_第5张图片

    • 将APP中能点的按钮都尝试点一下。
      09-信息收集-APP及其他资产等_第6张图片
      09-信息收集-APP及其他资产等_第7张图片
  2. 发送到scan进行漏洞扫描(准确率不高)。
    09-信息收集-APP及其他资产等_第8张图片
    09-信息收集-APP及其他资产等_第9张图片
    09-信息收集-APP及其他资产等_第10张图片

二、某IP无web框架下的第三方测试

1、各种端口一顿乱扫 —— 思路

2、各种接口一顿乱扫 —— 思路

3、接口部分一顿测试 —— 思路

三、案例演示

1、45.33.42.112

  • 打开网站发现一片空白。
    09-信息收集-APP及其他资产等_第11张图片
  1. nmap扫描。

    09-信息收集-APP及其他资产等_第12张图片

  2. FOFA扫描。

    09-信息收集-APP及其他资产等_第13张图片

  3. shodan扫描。

    09-信息收集-APP及其他资产等_第14张图片

  4. ZoomEye扫描。

    09-信息收集-APP及其他资产等_第15张图片

    • 点击返回特殊内容的端口。

      09-信息收集-APP及其他资产等_第16张图片
      09-信息收集-APP及其他资产等_第17张图片

    • 尝试登录,没有登录进去,通过源码查看特殊关键字。

      09-信息收集-APP及其他资产等_第18张图片

    • 搜索关键字—ROMpage查看是否有漏洞。

      09-信息收集-APP及其他资产等_第19张图片

    • 又找到了一个可以点进去的端口。尝试登录,发现可以登录。

      09-信息收集-APP及其他资产等_第20张图片
      09-信息收集-APP及其他资产等_第21张图片
      09-信息收集-APP及其他资产等_第22张图片

2、群友 WEB 授权测试下的服务测试 — www.caredaily.com

09-信息收集-APP及其他资产等_第23张图片

  1. Web漏洞评估 — 网站功能较少,存在漏洞的可能性比较低。

  2. 对网站进行扫描 — 发现5个子域名。

pos.api.caredaily.com;
wsl.caredaily.com;
mo.caredaily.com
m.caredaily.com;
www.caredaily.com;
  • nmap扫描。

  • 在使用黑暗引擎扫描网站的时候,不要加上www,这样就可以扫出网站的子域名。

  • shodan — 没有扫出结果。

09-信息收集-APP及其他资产等_第24张图片

  • FOFA — 扫出6个结果。

    09-信息收集-APP及其他资产等_第25张图片

    • 查看www主网站的信息。

09-信息收集-APP及其他资产等_第26张图片

  • 查看信息。

09-信息收集-APP及其他资产等_第27张图片
09-信息收集-APP及其他资产等_第28张图片
09-信息收集-APP及其他资产等_第29张图片

  • 搜索漏洞。

    09-信息收集-APP及其他资产等_第30张图片

    • mongodb是一种数据库,可以尝试数据库爆破。
      09-信息收集-APP及其他资产等_第31张图片
      09-信息收集-APP及其他资产等_第32张图片

    • ftp可以尝试远程连接。

    09-信息收集-APP及其他资产等_第33张图片

  • ZoomEye。
    09-信息收集-APP及其他资产等_第34张图片

  • 搜索子域名 — 使用谷歌和百度。

09-信息收集-APP及其他资产等_第35张图片

  • 查看点击子域名 — 发现一个登录。
    09-信息收集-APP及其他资产等_第36张图片
    09-信息收集-APP及其他资产等_第37张图片

    • 查看子域名的IP地址。

    09-信息收集-APP及其他资产等_第38张图片

    • 继续使用黑暗引擎和nmap扫描IP地址。

    09-信息收集-APP及其他资产等_第39张图片

  • 在线工具子域名查询。

09-信息收集-APP及其他资产等_第40张图片

  • 旁注查询。

09-信息收集-APP及其他资产等_第41张图片

  • 类似域名查询、备案查询。

    09-信息收集-APP及其他资产等_第42张图片
    09-信息收集-APP及其他资产等_第43张图片

    • 查看备案查询到的地址。

      09-信息收集-APP及其他资产等_第44张图片

      • 获取到phpinfo信息。

      09-信息收集-APP及其他资产等_第45张图片

      • 获取PHP探针信息。

      09-信息收集-APP及其他资产等_第46张图片

      • 查询漏洞。

      09-信息收集-APP及其他资产等_第47张图片

      • ping地址。

    09-信息收集-APP及其他资产等_第48张图片

    • 再次使用黑暗引擎对该IP地址进行搜索。
  • 网站接口查询 — 在主站的页脚点击防伪查询。

    09-信息收集-APP及其他资产等_第49张图片

  • 百度搜索官网名称。

    09-信息收集-APP及其他资产等_第50张图片

    • 找到的网页/robots.txt路径 — 这里没有。

09-信息收集-APP及其他资产等_第51张图片

  • 抓包看一下。

09-信息收集-APP及其他资产等_第52张图片

  • 谷歌搜索官网名称。

    — 发现了以前使用过的网站 — 是使用php的。

09-信息收集-APP及其他资产等_第53张图片
09-信息收集-APP及其他资产等_第54张图片

  • 搜索关键字。

09-信息收集-APP及其他资产等_第55张图片
09-信息收集-APP及其他资产等_第56张图片
09-信息收集-APP及其他资产等_第57张图片

  • 找到一个网页,查看文件路径 — caredaily.xyz/robots.txt。
    09-信息收集-APP及其他资产等_第58张图片
    09-信息收集-APP及其他资产等_第59张图片
    09-信息收集-APP及其他资产等_第60张图片
    09-信息收集-APP及其他资产等_第61张图片
    09-信息收集-APP及其他资产等_第62张图片

  • 搜索漏洞。
    09-信息收集-APP及其他资产等_第63张图片
    09-信息收集-APP及其他资产等_第64张图片

重点:要进行记录,每个都要进行nmap扫描和黑暗引擎扫描。

09-信息收集-APP及其他资产等_第65张图片

你可能感兴趣的:(web安全,学习,小迪安全,安全,小迪,web安全,信息收集)