实战|记一次web登录通杀渗透测试

admin 2023年2月23日10:55:31评论33 views字数 818阅读2分43秒阅读模式
0x01 记一次web渗透
在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba

0x02 测试思路
当看见一个这样的web登录框时,会怎么样进行一个渗透呢
实战|记一次web登录通杀渗透测试

0x03 弱口令
我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢
1.admin
2.test
3.root
这里也可以去查找对应系统的的操作手测,收集管理账号,增加爆破机率
在这里进行了爆破,并没有结果

0x04 目录扫描
我们可以去扫描目录 可能一些被扫描出来的目录未做鉴权 可直接访问

实战|记一次web登录通杀渗透测试

0x05 js未授权
上面方法都无果后,我们接下来去看下JS文件
发现在index.js中存在一个/SystemMng/Index的url
我们尝试拼接访问
实战|记一次web登录通杀渗透测试

拼接进来后 发现什么都没有 是不是准备放弃了
实战|记一次web登录通杀渗透测试

别急 我们再看看JS 是不是发现惊喜了
实战|记一次web登录通杀渗透测试

拼接几个危害都挺大的 拿个可以继续利用的给大家

实战|记一次web登录通杀渗透测试

0x06 组合拳弱口令爆破
到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)
可以看见 password被加密了 发现为m5 我们利用burp自带的转码爆破即可
实战|记一次web登录通杀渗透测试

爆破成功 账号比较复杂 在没前面的操作下拿不到用户名
实战|记一次web登录通杀渗透测试

登录成功
实战|记一次web登录通杀渗透测试

0x07 登录返回包测试
随意输入登录的账号密码登录抓包
修改他的鉴权数据后
实战|记一次web登录通杀渗透测试

修改后发现跳转的还无数据 JS中还是存在泄露
实战|记一次web登录通杀渗透测试

利用方法一样

0x08 越权
现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权 垂直越权 或者 平行越权
拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包
开始在构造时 以为是校验ID 后面多测试几轮下来,发现只会去识别code参数
实战|记一次web登录通杀渗透测试

从未授权到拿到网站的所有权限

实战|记一次web登录通杀渗透测试
原文链接:https://xz.aliyun.com/t/11612原文作者:MiNi


如有侵权,请联系删除

原文始发于微信公众号(菜鸟学信安):实战|记一次web登录通杀渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月23日10:55:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记一次web登录通杀渗透测试https://cn-sec.com/archives/1568681.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息