实战渗透--一次对后台登录系统的简单渗透测试

这篇具有很好参考价值的文章主要介绍了实战渗透--一次对后台登录系统的简单渗透测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

某网站后台登录界面 发现有验证码框 猜想会不会存在验证码绕过的漏洞

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

首先随意输入用户名密码(用于抓包)

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

打开burp抓包 分析数据包后 找到对应的传参点 即输入的账号密码还有验证码

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

这里可以看到 账号和密码全都是明文传输 并没有进行加密 所以更改起来还是很容易的

把包发送至repeater 进行放包测试

先修改一下账号密码  然后放包

查看一下回显

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

报错信息提示了密码错误

修改一下用户名和密码 再次放包

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

 用户名和密码均由admin改为adm

放包 查看回显结果

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

注意看 这时候报错信息提示账号错误 由此说明刚刚进行测试的admin账号是存在的

改回账号 再次修改密码 密码改为1111   放包查看回显结果

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

果然 这回报错的信息是密码错误

再修改一下验证码 看看是否能绕过

验证码由2522改为2523

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

报错信息提示验证码错误   此时改回验证码 改为2522

  放包查看结果

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

此时报错信息变为密码错误

很明显此处的验证码只是在前端生成 所以可以绕过

既然验证码形同虚设 顺带想到了能否暴力破解进入后台

尝试一下是否有弱口令登录 暴力破解一下

设置爆破选区

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

字典设置好后直接跑

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

爆破出了密码 拿去登录一下

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

成功以管理员权限进入后台

实战渗透--一次对后台登录系统的简单渗透测试,渗透测试,安全,网络安全,web安全,渗透测试

后续还在后台中找到了文件上传点  猜测可以利用文件上传漏洞拿下服务器权限  文章来源地址https://www.toymoban.com/news/detail-786543.html

到了这里,关于实战渗透--一次对后台登录系统的简单渗透测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Apollo上机实践:一次对自动驾驶技术的亲身体验

    主页传送门:📀 传送   Apollo 是一个非常庞大且复杂的系统,如何学习上手非常关键。我们一般把学习实践 Apollo 的过程分为上机和上车两个阶段。   我们首先从上机实践 Apollo 开始。上机只要你有符合配置要求的电脑(4 核以上 CPU,16G 以上内存,安装 Ubuntu 18.04+ 系统)

    2024年02月07日
    浏览(62)
  • 渗透测试之网站后台扫描(wscan)

    了解wscan的概念和工作原理 学习掌握后台扫描工具wscan的使用 学习针对wscan攻击的防御措施 1. Wscan Wscan主要是用来扫描网站后台地址的,扫描速度飞快,非常稳定,该程序文件夹里有8个文件,可以自定义常见的后台地址,有dos界面和简单的图形化界面,该软件比常见的啊D和名

    2024年02月13日
    浏览(52)
  • 记一次对某高校微信小程序的漏洞挖掘

    挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少) 1.寻找目标的微信小程序(非原图) 2.招生小程序打不开,只能挖掘管理系统 进入后发现存在上报安全隐患功能,可以上传图片 3.准备上传shell 发现控制上传名字参数为

    2024年04月15日
    浏览(35)
  • 记一次靶场搭建与渗透测试

    通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限 环境搭建 网络拓扑 虚拟机网络配置 永恒之蓝外网打点 nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞 用msf来进行永恒之蓝漏洞的

    2024年01月23日
    浏览(43)
  • 记录一次对STM32G4串口硬件FIFO的调试

    前言:通常我们使用串口接收多字节数据会使用中断和DMA两种方式。使用中断方式,每接收到一个字节就会触发一次中断,我们可以在中断函数里将接收到的这一字节保存在内存中然后等待其他程序处理,也可以直接在中断函数里处理。使用DMA方式,需要事先开辟一块内存,

    2024年02月09日
    浏览(38)
  • 【网络安全】记一次杀猪盘渗透实战

    看起来非常假的网站,这个网站是没有 cdn 的用的是 thinkphpk 框架搭建的。 先打一波 poc 没有效果 访问一下后台直接在 url 后面加/admin。 一个开源的 cms 还没有验证码尝试用 burp 进行爆破,首先在火狐上设置代理 ip 为 127.0.0.1 代理端口为 8081。 Burp 上也要设置端口为 8081,将 In

    2024年02月03日
    浏览(50)
  • 基于kali的一次无线渗透测试

    《中华人民共和国刑法》 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存

    2024年02月03日
    浏览(49)
  • 记一次奇妙的某个edu渗透测试

    对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。(文章厚码,请见谅) 1. 寻找到目标站点的小程序 进入登录发现只需要姓名加学工号就能成功登录,通过googlehack的语法成功找到学生姓名和学号,

    2024年04月16日
    浏览(64)
  • 一次暴露面全开的红帽渗透测试【getshell】

    注:本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/ 一开始进行收集的时候,有点迷,直接进行了大面积的\\\"gov.in\\\"域名收集 哈哈68465条数据,想想就起飞,但是有个问题来了,怎么下载到本地,高级用户的API也只能调用下载1w条数据,左思右想。 试着写了个脚本看

    2024年02月13日
    浏览(34)
  • 一个登录框怎么做渗透测试

    登录框是一个典型的Web应用程序的组件,允许用户输入凭据以进行身份验证。渗透测试旨在识别应用程序中的安全漏洞和弱点,包括登录框的安全性。 在进行登录框的渗透测试时,以下是应该考虑的一些关键步骤: 确定登录框的输入验证: 登录框中的用户名和密码输入框都

    2024年02月13日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包