記一次滲透某市某局管理網站
一個月之前我提交了兩個網站(都隸屬於國家部門)的漏洞,很久沒寫滲透測試的文章了,冒著被抓的風險把滲透過程拿出來記錄一下

圖片肯定是要打碼的,不然網警很快就來了.....
起因
一個月前,翻微信朋友圈的時候看到一條內容, xx市xx局舉辦xx活動 ,然後我點進去,進入了一個網站,是這個xx局的官網。當時我觀察了一下發現這個網站感覺存在很多漏洞,於是就想試一下看能不能滲透進去。
滲透過程
我首先利用Google Hack語法找到他們的網站登陸後臺地址

這網站隱蔽的倒是挺好,因為他的URL不是域名是IP:埠的形式,所以通過官網基本上不可能找到後臺,但是百密一疏啊,你都搞成IP:埠的形式了,為什麼不設定只能內網訪問呢?
右下角忘記密碼實在是太醒目了,簡直就是誘惑別人來滲透一樣

隨便點一個方式找回密碼試試

我當然不是要找回密碼,我是想測試到底存不存在使用者名稱為 admin
的使用者,沒想到存在,直接就進入驗證問題的介面了,那麼現在得到一個資訊,就是存在使用者名稱為 admin
的使用者

首先審查一下網頁原始碼,這裡就不放圖了,因為並沒有什麼可疑的地方
然後隨便輸入使用者名稱密碼進行登陸一下,主要是觀察URL,看傳輸方式是get還是post

得到傳輸方式是post,那接下來就抓個包看看。下面打紅框的地方就是post傳輸的引數

將捕獲的資料包傳送到Repeater中再次審查一下原始碼,看有沒有什麼暴露出來的東西

仔細觀察過後還是沒有什麼有用的資訊。到這基本上已經沒什麼辦法了,只能看還有沒有別的漏洞,但是我突然想起來,既然我已經得到使用者名稱是 admin
,如果我再能社工到找個人的相關資訊,生成密碼字典,跑一下應該就能得到密碼了
社工學不在這裡講,此處省略一萬字。各種社工網站都快被我用爛了,終於蒐集到了這個人的一些資訊,然後生成一下字典

拿到Burp裡面跑一下字典,先設定密碼為變數


等字典跑完,看結果就知道密碼是什麼了