记一次web登录通杀渗透测试
2023-6-10 00:1:44 Author: 橘猫学安全(查看原文) 阅读量:27 收藏

文章来源:先知社区(MiNi)

原文地址:https://xz.aliyun.com/t/11612

0x01 前言
在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试,下面看看我的一些测试思路ba
0x02 渗透思路
当看见一个这样的web登录框时,会怎么样进行一个渗透呢
1. 弱口令
我们可以看见这个登录时并没有存在一个验证码,就会存在一个爆破问题,那么一般爆破的用户名又会存在那些呢?
admintestroot
这里也可以去查找对应系统的的操作手册,收集管理账号,增加爆破机率
在这里进行了爆破,并没有结果
2. 目录扫描
我们可以去扫描目录,可能一些被扫描出来的目录未做鉴权,可直接访问
3. JS文件未授权
上面方法都无果后,我们接下来去看下JS文件,发现在index.js中存在一个/SystemMng/Index的url,我们尝试拼接访问
拼接进来后发现什么都没有 ,是不是准备放弃了?
别急,我们再看看JS,是不是发现惊喜了
拼接几个危害都挺大的,拿个可以继续利用的给大家
4. 组合拳弱口令爆破
到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)
可以看见password被加密了,发现为md5,我们利用burp自带的转码爆破即可
爆破成功,账号比较复杂,在没前面的操作下拿不到用户名
登录成功
5. 登录返回包测试
随意输入登录的账号密码登录抓包,修改他的鉴权数据后
修改后发现跳转的还无数据,JS中还是存在泄露
利用方法一样
6. 越权
现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权,垂直越权或者平行越权
拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包
开始在构造时以为是校验ID,后面多测试几轮下来,发现只会去识别code参数
从未授权到拿到网站的所有权限
如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247508121&idx=1&sn=dd2ced867d584a955e956bd4126d355e&chksm=c04d27a7f73aaeb1bb1e269e0b56f717409f000d4fd0ba53cad8f9a31877d07e56403f4a3508#rd
如有侵权请联系:admin#unsafe.sh