渗透测试中的小技巧
2022-9-24 08:36:15 Author: F12sec(查看原文) 阅读量:13 收藏

免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

开局一个登录框


使用burp抓包使用爆破模块进行登录爆破(太简单了就不过多描述了)


(不如不爆破。。。)

爆破成功账号密码admin/123456,开始尝试登录,点击登录之后没有反应。


上burp抓包查看是怎么回事一个包一个包的放,最后发现登录成功后在跳转的时候有一个请求后端报错system error


问题不大首先不要慌,dirsearch跑起来扫扫目录什么的,好吧最后空空如也(-i 200的结果)


推测可能需要授权那么直接使用命令-i 301-305看看有没有

害,一个熊样没有任何收获,这个时候不要慌,看这个界面一猜应该就不是自研的产品肯定是用了第三方的产品进行部署的

上fofa同类型指纹查询识别

fofa指纹识别同类型推断


看到左上角的网站指纹排名了吧,直接双击


害,好惨没有同类型的站点,看来要自己提取指纹了

fofa自己提取指纹

我使用yakit的web fuzz模块执行根目录的GET请求(这里我懒得开burp,burp启动慢,有一点点麻烦)


构造请求点击发送,看看返回的html源代码看看js文件或者页面源码


看看了js都是webpack打包生成的肯定没有什么特殊的,直接搜索下面的文字吧,上fofa冲


够了,够了4个站点直接用我们报出来了账号密码执行登录admin/123456

最后其中有一个系统登录成功,直接去识别通用的url路径


这个设置的url路径肯定是通用

直接构造url是尝试我们的目标站点

思路大概是这样的先使用我们报出来的账号密码点击登录获取到登录的token保存到本地

然后再构造我们刚刚得到的url路径进行拼接访问

成功进来了,经测试所有功能全都可以点击

一个小小的思路分享 各位师傅可以发挥发散性思维 扩大攻击面~

欢迎关注听风安全,分享更多安全技术~


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NjU3NzE3OQ==&mid=2247488146&idx=2&sn=a736ff1e13afbb1a80376de8d916b9f2&chksm=c07fa966f70820702ee9a391995efe22702a72e17b2e25497b82ccb64a0fe90cb5232d5118f9#rd
如有侵权请联系:admin#unsafe.sh