实战| 一次web登录通杀渗透测试

admin 2022年8月24日02:31:25安全文章评论5 views1069字阅读3分33秒阅读模式

扫码领资料

获入门教程

免费&进群

实战| 一次web登录通杀渗透测试
实战| 一次web登录通杀渗透测试

作者:MiNi (先知社区)

原文地址:https://xz.aliyun.com/t/11612

最近在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba


测试思路

当看见一个这样的web登录框时,会怎么样进行一个渗透呢

实战| 一次web登录通杀渗透测试


弱口令

我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢

1.admin
2.test
3.root

这里也可以去查找对应系统的的操作手测,收集管理账号,增加爆破机率

在这里进行了爆破,并没有结果


目录扫描

我们可以去扫描目录 可能一些被扫描出来的目录未做鉴权 可直接访问

实战| 一次web登录通杀渗透测试


JS文件未授权

上面方法都无果后,我们接下来去看下JS文件

发现在index.js中存在一个/SystemMng/Index的url

我们尝试拼接访问

实战| 一次web登录通杀渗透测试

拼接进来后 发现什么都没有 是不是准备放弃了

别急 我们再看看JS 是不是发现惊喜了

实战| 一次web登录通杀渗透测试

拼接几个危害都挺大的 拿个可以继续利用的给大家

实战| 一次web登录通杀渗透测试


组合拳弱口令爆破

到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)

可以看见 password被加密了 发现为m5 我们利用burp自带的转码爆破即可

实战| 一次web登录通杀渗透测试

爆破成功 账号比较复杂 在没前面的操作下拿不到用户名
实战| 一次web登录通杀渗透测试

登录成功

实战| 一次web登录通杀渗透测试


登录返回包测试

随意输入登录的账号密码登录抓包

修改他的鉴权数据后

实战| 一次web登录通杀渗透测试

修改后发现跳转的还无数据 JS中还是存在泄露

实战| 一次web登录通杀渗透测试

利用方法一样


越权

现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权 垂直越权 或者 平行越权

拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包

开始在构造时 以为是校验ID 后面多测试几轮下来,发现只会去识别code参数

实战| 一次web登录通杀渗透测试


从未授权到拿到网站的所有权限

实战| 一次web登录通杀渗透测试


声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

学习更多渗透技能!体验靶场实战练习

实战| 一次web登录通杀渗透测试

hack视频资料及工具

实战| 一次web登录通杀渗透测试

(部分展示)


往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞


看到这里了,点个“赞”、“再看”吧

原文始发于微信公众号(白帽子左一):实战| 一次web登录通杀渗透测试

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月24日02:31:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实战| 一次web登录通杀渗透测试 http://cn-sec.com/archives/1249955.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: