查看原文
其他

记一次web登录通杀渗透测试


文章来源:先知社区(MiNi)
原文地址:https://xz.aliyun.com/t/11612

0x01 前言


在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试,下面看看我的一些测试思路ba

0x02 渗透思路


当看见一个这样的web登录框时,会怎么样进行一个渗透呢

1. 弱口令
我们可以看见这个登录时并没有存在一个验证码,就会存在一个爆破问题,那么一般爆破的用户名又会存在那些呢?
admintestroot

这里也可以去查找对应系统的的操作手册,收集管理账号,增加爆破机率

在这里进行了爆破,并没有结果

2. 目录扫描
我们可以去扫描目录,可能一些被扫描出来的目录未做鉴权,可直接访问

3. JS文件未授权
上面方法都无果后,我们接下来去看下JS文件,发现在index.js中存在一个/SystemMng/Index的url,我们尝试拼接访问

拼接进来后发现什么都没有 ,是不是准备放弃了?

别急,我们再看看JS,是不是发现惊喜了

拼接几个危害都挺大的,拿个可以继续利用的给大家

4. 组合拳弱口令爆破
到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)

可以看见password被加密了,发现为md5,我们利用burp自带的转码爆破即可

爆破成功,账号比较复杂,在没前面的操作下拿不到用户名

微信搜索公众号:Linux技术迷,回复:linux 领取资料 。

登录成功

5. 登录返回包测试
随意输入登录的账号密码登录抓包,修改他的鉴权数据后

修改后发现跳转的还无数据,JS中还是存在泄露

利用方法一样

6. 越权
现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权,垂直越权或者平行越权

拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包

开始在构造时以为是校验ID,后面多测试几轮下来,发现只会去识别code参数

从未授权到拿到网站的所有权限

注:如有侵权请联系删除

END


读到这里说明你喜欢本公众号的文章,欢迎 置顶(标星)本公众号 Linux技术迷,这样就可以第一时间获取推送了~

在本公众号 Linux技术迷,后台回复:Linux,领取2T学习资料 !
1. Linux 中 find 命令的 35 个实际例子
2. 运维必备的《网络端口大全》,看这一份就够了
3. Linux 学习指南 (收藏篇)
4. 2万字系统总结,带你实现Linux命令自由

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存