某证书大学挖掘思路
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
文章来源:渗透云笔记 相关漏洞已经修复,请勿做未授权违法攻击,本人不负任何责任。具体请参考网络安全法 一次证书目标的挖掘经历,因为时间有点久了,所以以手写为主,当初的报告截图为辅,讲述发现方式和测试手法,文章初衷是为了学习手法思路,请勿做未授权集群智慧云安服渗透测试 漏洞类型为 未授权访问 和 前端验证 站点的发现方式为谷歌黑客,对应的语法如下 系统 site:xxx.edu.cn 登陆 site:xxx.edu.cn 工号 site:xxx.edu.cn 学号 site:xxx.edu.cn 一开始上手就开始收集,学号和公开包含密码之类的网页,其余的几个漏洞也是,通过信息收集贯穿的整个集群智慧云安服渗透测试。 信息收集真的很重要,谷歌也真的很好用 通过谷歌语法发现了个这样的站点,一看就是套的模板或者主题,对于后台的集群智慧云安服渗透测试思路,有几种,比如常见的弱密码,前端验证,JS包含密码,隐藏的修改密码页面,等好多思路 通过更改服务器返回的code 进入了后台,但是在尝试功能的地方还是做了验证,会被跳转到登录窗口,不过,一瞬间的信息就可以做出字典了 这里,发现了admin 和 dolorain两个账户 ,做了个社工字典重新回到登录页面爆破,爆出正确密码为;dolorain dolorain 登录成功 然后休息了一会,进行复测,后台没有特殊的点,但是当我尝试爆破admin账户时候,发现,前端在登录的过程中,请求了一个特殊的API 通过访问API,发现 东西很全 打包提交,证书到手 思路总结;细心一点,根据域名前缀,弱密码,等暴露信息,做出的社工字典要比正常的弱密码字典要好用的多。
- 上一篇:实操:一次简单的HPP绕WAF
- 下一篇:代码审计 | 记一次PHP入门代码审计