(原创)对某贷款APP及下载平台的渗透

前几天GA发来一个链接找下APK,让帮忙打下看看情况,于是链接给我后,我打开一看,这不正是前天无聊时候打的一个站嘛。下面进入干的过程(分两部分):

第一部分首页界面如下:


说干就干,直接端口、目录扫描,拿到了宝塔端口和后台地址。


对后台地址进行爆破后无果,后续前台注册账户后进行文件上传,根据之前经验是没有任何防护的就可以上传成功,这次是啥情况,提示后缀不符合要求,随手一试竟然成功了,果断拿shell,找数据库,通过数据库找到账户密码竟然是123456,但是账户设计是非一般账户,这个让我有些域名,不过不影响,继续登录后台查看吧,在后台找到了我们想要的APK链接(这个APPGA说当初的下载链接失效了,所以说才要打这个网站)。后续在shell中直接拿到后台进行钓鱼,等鱼儿上钩。拿到了APP这个网站就暂时将收集的信息及shell进行整合,准备对APP进行下手了。


第二部分:

通过下载APP后装入模拟器抓包获取链接,通过信息收集等,发现一个网站备份文件,通过备份文件我们获取到了一个phpmyadmin链接,自然而然数据库密码也拿到了。


在数据库中查询竟然是DBA权限,后续直接sql语句写入一句话,中间遇到一些小插曲,就是怎么也写不进去,后来发现日志目录设置有些问题,修改后就写入成功了。写入成功直接连接,XSS钓鱼,收集工作等一系列操作,最后进后台看看我们的受害人在不在。


第三部分:

到这里基本就差不多了,后续在XSS钓鱼中钓到了客服的电脑,对客服的电脑进行文件下载后直接跑路,拿到了好多话术、账单等文件,还拿到了一个机场,一看时间还有小一年,白嫖跑路,因CS中资料比较机密,就不截图了,虽然整个过程运用到的手段较少,但总体看这一套流程还是挺顺畅的,从APP下载网站到APP到后台到XSS钓鱼及上线的信息收集过程都包含了。


本博客所有文章如无特别注明均为原创。作者:wangw8155复制或转载请以超链接形式注明转自 渊龙Sec安全团队博客
原文地址《(原创)对某贷款APP及下载平台的渗透
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)