《网络安全0-100》对某企业的渗透测试

文章描述了一次经过合法授权的渗透测试过程,涉及信息收集(如天眼查、SecurityTrails、GitHub、FOFA和GoBy)、目录扫描以及API和Swagger接口的漏洞检测。在测试中,发现了一个需要特定密码的API接口,可以获取员工信息,同时尝试利用邮箱重置密码功能,但未成功。此外,还揭示了Swagger接口可能导致的敏感信息泄露问题。
摘要由CSDN通过智能技术生成

声明:本次渗透测试有合法授权,相关数据已脱敏处理

 

一、信息收集

1.得到目标为某集团,用天眼查获取集团官网信息,然后securitytrails进行子域名收集。

2.收集到的域名去GitHub上去搜相关字段,例如password、vpn等。

3.将收集的域名进行筛选,剔除无法访问页面,然后用dirsearch跑目录。

4.fofa上收集该域名IP地址段,直接挂goby扫(goby的信息收集功能非常细,集成化高)。

5.findsomething搜集相关目录,尝试是否有未授权。

af4f77395e4142588ea1dfaede84f315.png

 二、渗透测试

1.api泄露查询员工信息

 首先将收集到的信息进行判断,从简单的地方入手,寻找突破口。本次收集到的信息有winmail邮服、致远oa等,可以在网上先搜一波框架漏洞打一波,但是基本上打不动。

b1b55ccea34b430ab5d8945cdf788ed9.png

 存在漏洞,经验证均为误报。

把所有大型框架pass后,接着就找其他“软柿子”。

438aa09da17341cbbecf6f4737da896e.png

 得到提示,正确的手机号。多数情况下大型企业会在官网中设立招聘,产品展示等页面,我们可以通过应聘或者以了解产品等名义获取hr和销售的电话,然后在猜测密码,这里并没有成功。

还是这个登录页面处,找到了一处api接口泄露,只要输入员工手机号,就能查看信息,那么刚收集到的手机号就能派上用场了,需要注意一点的是,此处password字段必须为123456,才能返回员工信息,否则报错,我第一次试的时候就输入了123456,所以非常幸运。

37a78bc8f470406dbd8d54bf6f4acf75.png

 箭头标出的地方表示的是用户头像url,访问即可查看图片,利用此前在官网上收集到的手机号,共收集到40条员工信息。由于此登录口做了限制,不然可以采用枚举的方式获取更多员工信息。

从收集到的员工信息来看,可知邮箱名设立规则为员工姓名拼音+@公司名.cn。搜寻一波公司员工姓名后,可以拿这些信息去邮服中的忘记密码功能进行尝试猜解答案(ps:因为这只是渗透测试,如果是攻防,在规则允许的前提下可直接钓鱼),这里尝试很多次,都没有成功,遂放弃。

bacdc3eab3884e3db11c650e9d79c8ff.png

 2.swagger接口泄露

Swagger可能会导致接口泄漏漏洞。这意味着,攻击者可能会利用Swagger文档中提供的信息来攻击API或获取敏感信息

615b873a962e415abd6fec4374e0cb7f.png

 根据接口文档中的端口号18088及路径对接口进行访问

faec09d2fcb54e58b1908a93653355bc.png

 获取到摄像头地址

75a2dcc28c084b4f96d5dbc1a3042b74.png

 三、最后

欢迎各位师傅前来学习指导

 

 

 

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值