内容简介:一个月前,翻微信朋友圈的时候看到一条内容,
一个月之前我提交了两个网站(都隶属于国家部门)的漏洞,很久没写渗透测试的文章了,冒着被抓的风险把渗透过程拿出来记录一下
图片肯定是要打码的,不然网警很快就来了.....
起因
一个月前,翻微信朋友圈的时候看到一条内容, xx市xx局举办xx活动 ,然后我点进去,进入了一个网站,是这个xx局的官网。当时我观察了一下发现这个网站感觉存在很多漏洞,于是就想试一下看能不能渗透进去。
渗透过程
我首先利用Google Hack语法找到他们的网站登陆后台地址
这网站隐蔽的倒是挺好,因为他的URL不是域名是IP:端口的形式,所以通过官网基本上不可能找到后台,但是百密一疏啊,你都搞成IP:端口的形式了,为什么不设置只能内网访问呢?
右下角忘记密码实在是太醒目了,简直就是诱惑别人来渗透一样
随便点一个方式找回密码试试
我当然不是要找回密码,我是想测试到底存不存在用户名为 admin
的用户,没想到存在,直接就进入验证问题的界面了,那么现在得到一个信息,就是存在用户名为 admin
的用户
首先审查一下网页源码,这里就不放图了,因为并没有什么可疑的地方
然后随便输入用户名密码进行登陆一下,主要是观察URL,看传输方式是get还是post
得到传输方式是post,那接下来就抓个包看看。下面打红框的地方就是post传输的参数
将捕获的数据包发送到Repeater中再次审查一下源码,看有没有什么暴露出来的东西
仔细观察过后还是没有什么有用的信息。到这基本上已经没什么办法了,只能看还有没有别的漏洞,但是我突然想起来,既然我已经得到用户名是 admin
,如果我再能社工到找个人的相关信息,生成密码字典,跑一下应该就能得到密码了
社工学不在这里讲,此处省略一万字。各种社工网站都快被我用烂了,终于搜集到了这个人的一些信息,然后生成一下字典
拿到Burp里面跑一下字典,先设置密码为变量
等字典跑完,看结果就知道密码是什么了
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Sh00t:一个渗透测试管理工具
- 老司机奇淫渗透测试让网站给自己发管理员账号密码
- 域渗透的攻击模拟测试:从无访问权限到域管理员权限
- Faraday:一款多功能协同式渗透测试工具&漏洞管理平台
- Web渗透测试笔记
- Cyberry靶机渗透测试
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
谁说商业直觉是天生的
[美] 戴夫·帕特奈克 (Dev Patnaik)、[美] 彼得·莫特森 (Peter Mortensen) / 马慧 / 万卷出版公司 / 2010-07 / 36.00
《Wired to Care》是帕特奈克集近年来在创新顾问公司 Jump Associates 实务经验,与史丹佛大学教学经验之大成,虽然《Wired to Care》定位为一本用设计创新方法谈企业管理的书,但本书,活像是一本近代的设计史,从以销售为设计目标的Raymond Loewy谈起,到以人为设计中心的OXO GOOD GRIPSSwivelPeeler削皮刀。由此作者向我们揭示了企业如何运......一起来看看 《谁说商业直觉是天生的》 这本书的介绍吧!