仅供学习!某校园系统渗透案例分享

admin 2023年1月11日14:00:12评论46 views字数 771阅读2分34秒阅读模式


登录框爆破

仅供学习!某校园系统渗透案例分享

首先使用burp抓包使用爆破模块进行登录爆破(过程简单直接省略)

仅供学习!某校园系统渗透案例分享

爆破成功,账号密码为admin/123456,开始尝试登录,点击登录之后没有反应。

仅供学习!某校园系统渗透案例分享

上burp抓包查看原因,一个包一个包的放,最后发现登录成功后在跳转的时候有一个请求后端报错:system error

仅供学习!某校园系统渗透案例分享

接着处理这个问题,dirsearch跑起来、扫扫目录什么的,最后空空如也(-i 200的结果)

仅供学习!某校园系统渗透案例分享

推测可能需要授权,那么直接使用命令-i 301-305看看是否需要

仅供学习!某校园系统渗透案例分享

结果一样,看这个界面猜测应该不是自研的产品,肯定是用第三方的产品进行的部署,那么我们用fofa同类型指纹查询识别。


fofa指纹识别同类型推断

仅供学习!某校园系统渗透案例分享

看到左上角的网站指纹排名之后直接双击

仅供学习!某校园系统渗透案例分享

结果是没有同类型的站点,这个时候就需要自己提取指纹。


fofa自己提取指纹

这里使用yakit的web  fuzz模块执行根目录的GET请求:

仅供学习!某校园系统渗透案例分享

构造请求点击发送,看看返回的html源代码看看js文件或者页面源码

仅供学习!某校园系统渗透案例分享

看到js都是webpack打包生成的,肯定没有什么特殊,直接搜索下面的文字,上fofa冲

仅供学习!某校园系统渗透案例分享

4个站点直接用我们报出来的账号密码执行登录:admin/123456,其中有一个系统登录成功,直接去识别通用的url路径

仅供学习!某校园系统渗透案例分享

这个设置的url路径肯定是通用的,直接构造url是尝试我们的目标站点。思路大概是这样的:先使用我们报出来的账号密码点击登录,获取到登录的token保存到本地,然后再构造我们刚刚得到的url路径进行拼接访问

仅供学习!某校园系统渗透案例分享

成功进来了,经测试所有功能全都可以点击,后台已经进入,后面渗透的流程大家应该都懂,点到为止。

长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。

END

 推荐 

 阅读 

仅供学习!某校园系统渗透案例分享
仅供学习!某校园系统渗透案例分享


仅供学习!某校园系统渗透案例分享
仅供学习!某校园系统渗透案例分享

原文始发于微信公众号(长风实验室):仅供学习!某校园系统渗透案例分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月11日14:00:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   仅供学习!某校园系统渗透案例分享http://cn-sec.com/archives/1510991.html

发表评论

匿名网友 填写信息