记一次web登录通杀渗透测试
2022-8-22 11:57:29 Author: 潇湘信安(查看原文) 阅读量:17 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

文章来源:先知社区(MiNi)

原文地址:https://xz.aliyun.com/t/11612

0x01 前言

在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试,下面看看我的一些测试思路ba

0x02 渗透思路

当看见一个这样的web登录框时,会怎么样进行一个渗透呢

1. 弱口令

我们可以看见这个登录时并没有存在一个验证码,就会存在一个爆破问题,那么一般爆破的用户名又会存在那些呢?

admintestroot

这里也可以去查找对应系统的的操作手册,收集管理账号,增加爆破机率

在这里进行了爆破,并没有结果

2. 目录扫描

我们可以去扫描目录,可能一些被扫描出来的目录未做鉴权,可直接访问

3. JS文件未授权

上面方法都无果后,我们接下来去看下JS文件,发现在index.js中存在一个/SystemMng/Index的url,我们尝试拼接访问

拼接进来后发现什么都没有 ,是不是准备放弃了?

别急,我们再看看JS,是不是发现惊喜了

拼接几个危害都挺大的,拿个可以继续利用的给大家

4. 组合拳弱口令爆破

到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)

可以看见password被加密了,发现为md5,我们利用burp自带的转码爆破即可

爆破成功,账号比较复杂,在没前面的操作下拿不到用户名

登录成功

5. 登录返回包测试

随意输入登录的账号密码登录抓包,修改他的鉴权数据后

修改后发现跳转的还无数据,JS中还是存在泄露

利用方法一样

6. 越权

现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权,垂直越权或者平行越权

拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包

开始在构造时以为是校验ID,后面多测试几轮下来,发现只会去识别code参数

从未授权到拿到网站的所有权限


关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497687&idx=1&sn=36bbfa1f040f594de82caa4556c85170&chksm=cfa553c4f8d2dad2b6576dc5abb4a215cfc7837a419a430f7b5d376745c5566959e080a392c4#rd
如有侵权请联系:admin#unsafe.sh