介绍
前不久,收到朋友的求助(前提是必须有授权,渗透测试不能乱)。 说明有一个网站无法解决。 让我看看是否可以帮忙; 恰好最近应急响应已经完成。 我在看。 系统日志看起来有点让人心疼,所以我接手了这个任务,让它变得更有趣一点。
网站信息采集,目标是一个有IP地址和服务器端口的网站,复制一键打开浏览器,可以看到跳转到一个登录页面,分析登录界面时发现验证码可以被复用,然后用burp重新上传几次post请求,发现同一个账号的登录密码可以无限异常。 由于登录认证的缺陷,账户密码可能被破解。 如果幸运的话,可以进入后台管理; 但是网站安全检测工具,如果爆炸声太大,就会产生大量的系统日志,非常容易被察觉,更何况爆炸声的后台管理需要一定的时间。 我们目前正处于资产收集阶段。 在简单地检测到几个弱密码并失败后,我们将寻找其他密码。 有价值的信息内容。
应用引擎简单检查了端口网站安全检测工具,发现这个IP地址开放了很多端口,比如3306、27017、6379、22等,经过简单考虑,可用端口包括Mysql数据。 redis、ssh也有一些https业务流程。 其中,Mysql数据版本为8.0.17。 在这个版本中,系统漏洞已经或多或少得到了修补。 接下来尝试未经授权访问系统漏洞。 否 正如预期,该漏洞已被修复; 我尝试再次使用弱密码连接,但找不到。 后来通过其他信息收集技术,暂时对目标业务流程信息有了简单的了解,然后还是回到了https服务。 流程,尝试从网页开始。
系统漏洞检测
在前期对这些网站的检查中,发现该项目的运营者有意使用由网站名称和年份组成的动态密码; 根据这些有价值的信息,结合之前收集的历史密码和目标网站的有价值的信息,创建动态密码字典,然后与burp结合起来,实现暴力破解。 果然,过了一会儿,密码就出来了~~我记录下来,稍后查看密码。 当我再次登录时,我发现后台发生了这种情况。 情况如下:此时第一反应是网站是否部署了WAF,IP地址是否被封禁? 然后用移动网络打开同样的东西,然后找到业务方了解情况,就是不能用admin登录,否则会出现异常。
经过全面排查,仍发现不少漏洞。 其中一些包含可以执行的文件漏洞。 您可以直接上传脚本以获得权限。 这就是结局。 建议您如果需要对自己的网站或APP进行全面的安全检查,可以去网站安全公司。 去看看吧,国内有比较专业的比如鹰盾安全,金星之星等等。
原文来自:
*请认真填写需求信息,我们会在24小时内与您取得联系。