渗透测试|记一次从未授权访问到进入后台

TRY 435 5

诗无尽头 - 唯有自由才能触摸虚无的自我

来自:一言

前言

今天早上打开QQ,发现有人发了个导航站给我,让我看看[aru_29],我吐了都,废话不多说了,记录一下这个简单的测试过程吧~[aru_34]

简单到,我都不好意思发文章。顺便记录一下踩坑==[aru_15]

xss测试

1.打开目标网址,看到如下界面。

渗透测试|记一次从未授权访问到进入后台

有个注册登录功能,在这里我注册了个账号,然后登陆后的功能如下

渗透测试|记一次从未授权访问到进入后台

2.有个添加导航网站功能,就在这里试试xss,来一发[aru_13]

渗透测试|记一次从未授权访问到进入后台

温馨提示

这里xss测试失败了,应该是被过滤了~所以我们就得换个思路。[aru_14]

后台未授权页面

1.随手在网站后面加个admin,直接访问到后台页面。
渗透测试|记一次从未授权访问到进入后台
2.随手就是一发admin:admin打过去~[aru_14],当然是失败了,哪儿来那么多admin
渗透测试|记一次从未授权访问到进入后台
3.查看网页源码,发现突破口。
渗透测试|记一次从未授权访问到进入后台

解释一下

这里简单的说明一下。就是说登录的时候会发起一个post请求,然后服务器会返回一个状态码,如果状态码code=1的话,就表示登录成功,就会跳转到backend-admin-management.php这个页面。所以我们可以试试抓包修改服务器返回的值。

4.burp抓包拦截服务器返回的值

渗透测试|记一次从未授权访问到进入后台

点击上图那个模块后,再点击forward,把包放出去。

5.修改目标站点返回来的值,把code从0变成1(根据登录源码来进行判断[aru_33])

返回的包:

渗透测试|记一次从未授权访问到进入后台

修改后的包:

渗透测试|记一次从未授权访问到进入后台

然后再把修改后的包放出去,然后拦截到了这个请求(其实好像可以直接在抓包访问这个页面哈~[aru_35])

渗透测试|记一次从未授权访问到进入后台

6.成功利用未授权进入到后台页面,然后查找到了管理员敏感信息。

渗透测试|记一次从未授权访问到进入后台

然后这里获取到了三个管理员账号,分别是:pearl,kal,zhou123,然后还发现了有个重置密码功能,重置后的默认密码是:123456(如下图)

渗透测试|记一次从未授权访问到进入后台

最后直接生成字典,进行爆破就ok了。

7.又到了大家最喜欢的爆破环节[aru_14],直接利用刚刚获取到的用户名加上常用1w弱口令进行爆破。

渗透测试|记一次从未授权访问到进入后台

ps:成功获取到一个账号密码,账号:zhou123 密码:123456

进入后台

到了这里就基本上搞定了,利用爆破了的账号密码成功进入后台,然后发现貌似是一个bc的导航站?会员挺多,网址也挺多的~然后没有发现上传点,技术有限无法getshell。最后祝各位表哥五一快乐~[aru_50][aru_41]

渗透测试|记一次从未授权访问到进入后台

发表评论 取消回复
表情 图片 链接 代码

  1. 钻网
    钻网 Lv 1

    春暖花开,下次再来!

  2. 风也
    风也 Lv 1

    这个是真的厉害👍🏻

  3. 言情小说

    学习啦,很久没浏览过了!

  4. 滚筒洗衣机
    滚筒洗衣机 Lv 1

    服务器这么大度的吗?单IP爆都不拉黑

  5. adminxr
    adminxr Lv 1

    大佬多写,学习姿势