网络安全实验室7.综合关

admin 2023年2月13日10:30:15评论94 views字数 1402阅读4分40秒阅读模式

7.综合关

1.渗透测试第一期

url:http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/

进入忘记密码页面,右键查看源码,发现一个手机号

网络安全实验室7.综合关

解题思路:通过给admin用户绑定13388758688手机号码,然后再进行忘记密码操作,拿到新密码就可以登录了

新注册一个用户,用户名111密码111

网络安全实验室7.综合关

进入到绑定手机号的页面

网络安全实验室7.综合关

抓包

网络安全实验室7.综合关

抓取绑定的数据包,看下绑定过程中需要什么参数,可以看到有username,tel,vcode三个参数

网络安全实验室7.综合关

这些数据都可以伪装。vcode通过go一次就可以获得,每次go都不一样,可以用这个验证码进行伪装

网络安全实验室7.综合关

伪装数据,绑定成功

网络安全实验室7.综合关

进行修改密码的操作,点击忘记密码

网络安全实验室7.综合关

输入验证码点击提交,获得新密码是:908909b8166fd1bf68aff05300126254b4e64733

网络安全实验室7.综合关

用admin账号进行登录,密码:908909b8166fd1bf68aff05300126254b4e64733

登录成功,获得key is yesBindphoneErrorGood

2.没有注入到底能不能绕过登录

url:http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/

目录扫描发现存在robots.txt文件

网络安全实验室7.综合关

访问该文件,提示以管理员身份登录

网络安全实验室7.综合关

弱口令爆破首页,发现弱口令test/test,登录成功后提示key在管理员界面

网络安全实验室7.综合关

本题思路是要欺骗页面现在登陆的用户是admin

通过burp抓取登录包,账号:admin 密码:随便

网络安全实验室7.综合关

修改访问文件为/myadminroot/,得到key is sdfas^%&^kjdsfha

网络安全实验室7.综合关

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。


博客:

https://rdyx0.github.io/

先知社区:

https://xz.aliyun.com/u/37846

SecIN:

https://www.sec-in.com/author/3097

CSDN:

https://blog.csdn.net/weixin_48899364?type=blog

公众号:

https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

FreeBuf:

https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85


原文始发于微信公众号(儒道易行):网络安全实验室7.综合关

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月13日10:30:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全实验室7.综合关https://cn-sec.com/archives/1550160.html

发表评论

匿名网友 填写信息