记一次web登录通杀渗透测试

- 日理万妓 2024-03-31 10:10 168阅读 0赞

在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba


测试思路

当看见一个这样的web登录框时,会怎么样进行一个渗透呢

277b17be26addba4c95b184766dbefdf.jpeg

弱口令

我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢

1.admin
2.test
3.root

这里也可以去查找对应系统的的操作手测,收集管理账号,增加爆破机率

在这里进行了爆破,并没有结果


目录扫描

我们可以去扫描目录 可能一些被扫描出来的目录未做鉴权 可直接访问

d1b278d104daf27d590b2c44c876f910.png


JS文件未授权

上面方法都无果后,我们接下来去看下JS文件

发现在index.js中存在一个/SystemMng/Index的url

我们尝试拼接访问

e5bc3ac3f5048e87d0c32a4945a570e4.jpeg

拼接进来后 发现什么都没有 是不是准备放弃了

0fccda544febf3f6b942c988a26f4dbb.jpeg

别急 我们再看看JS 是不是发现惊喜了

2e655bd25d6164f2f03b1927b2a2db26.jpeg

拼接几个危害都挺大的 拿个可以继续利用的给大家

e78c34a9b108a282d077bc68f6755ff0.jpeg


组合拳弱口令爆破

到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)

可以看见 password被加密了 发现为m5 我们利用burp自带的转码爆破即可

bcefd62e7536a0fdd19f15f1dec277b8.jpeg

爆破成功 账号比较复杂 在没前面的操作下拿不到用户名

6bc9bde14b7d986ca217e327dc0be90a.jpeg

登录成功

6e3bb81465dc030521d1953fc45523bf.jpeg


登录返回包测试

随意输入登录的账号密码登录抓包

修改他的鉴权数据后

7716fb418661bef05178112d96e61987.jpeg

修改后发现跳转的还无数据 JS中还是存在泄露

7b45fd9d64e34683eb20ceb72da2def4.jpeg

利用方法一样


越权

现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权 垂直越权 或者 平行越权

拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包

开始在构造时 以为是校验ID 后面多测试几轮下来,发现只会去识别code参数

c26992ac8e3fa70918204a14f2847e4b.jpeg

从未授权到拿到网站的所有权限

163e4dc030dd55e8fd7c62d65ae4477a.jpeg

原文连接: https://xz.aliyun.com/t/11612

发表评论

表情:
评论列表 (有 0 条评论,168人围观)

还没有评论,来说两句吧...

相关阅读

    相关 渗透测试

    hhhhhh 主要写一下不足和过程。 过程很简单,找到一个有xx漏洞的网站 利用payload,利用过程中出现了各种错误,比如总是返回404 总结:哪怕报错也是可以利用的