首先使用burp抓包使用爆破模块进行登录爆破(过程简单直接省略)
爆破成功,账号密码为admin/123456,开始尝试登录,点击登录之后没有反应。
上burp抓包查看原因,一个包一个包的放,最后发现登录成功后在跳转的时候有一个请求后端报错:system error
接着处理这个问题,dirsearch跑起来、扫扫目录什么的,最后空空如也(-i 200的结果)
推测可能需要授权,那么直接使用命令-i 301-305看看是否需要
结果一样,看这个界面猜测应该不是自研的产品,肯定是用第三方的产品进行的部署,那么我们用fofa同类型指纹查询识别。
看到左上角的网站指纹排名之后直接双击
结果是没有同类型的站点,这个时候就需要自己提取指纹。
这里使用yakit的web fuzz模块执行根目录的GET请求:
构造请求点击发送,看看返回的html源代码看看js文件或者页面源码
看到js都是webpack打包生成的,肯定没有什么特殊,直接搜索下面的文字,上fofa冲
4个站点直接用我们报出来的账号密码执行登录:admin/123456,其中有一个系统登录成功,直接去识别通用的url路径
这个设置的url路径肯定是通用的,直接构造url是尝试我们的目标站点。思路大概是这样的:先使用我们报出来的账号密码点击登录,获取到登录的token保存到本地,然后再构造我们刚刚得到的url路径进行拼接访问
成功进来了,经测试所有功能全都可以点击,后台已经进入,后面渗透的流程大家应该都懂,点到为止。
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
END
推荐
阅读
原文始发于微信公众号(长风实验室):仅供学习!某校园系统渗透案例分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论