日常实战渗透小技巧,掌握就无需担心漏洞产出为零!

一、登录爆破小技巧

1.无验证码或验证码复用,无账号信息加密

    这种情况直接burp进行抓包,首先尝试是否有用户名枚举这个信息点,这个一般在前端界面显示都一样,可以根据数据包返回参数也可以有效证明存在用户名枚举,然后根据得到的用户名再进行弱口令爆破即可。

    例如:存在的用户名会返回userid然后再进行密码校验

2.无验证码或验证码复用,数据包中发现密码进行加密

    这种情况可以直接进行弱口令爆破,指定单一弱口令,然后对其用户名参数进行跑包,这种可以有效的跑出存在的用户弱口令,并且该情况在实战中非常常见,也是红队日常攻防喜欢打点的小技巧之一。

    例如:对目标系统进行弱口令qwe123跑包,我们发现用户密码是强加密处理的,所以我们在跑数据包的时候只针对用户名进行跑包,有效发现大量用户使用了qwe123这个弱口令。

3.有验证码,推荐使用验证码爆破小工具

    我比较推荐使用青山师傅的Codex验证码后台爆破辅助工具v2.1,这款工具还不错;然后爆破账号密码可以沿用上面无验证码的思路进行爆破。

二、未授权访问&目录扫描

    很多师傅说每次进行目录爬取的时候,总是依赖御剑,dirsearch等目录扫描工具,期间还需要进行字典汇总,搭建python环境等复杂环境,这边直接点,只需要burp和一个小插件即可。

(1)首先火狐安装一个小插件,该插件可以在火狐附加组件中输入FindSomething(很多师傅应该也听过“熊猫头”)进行搜索,然后添加即可。

(2)接着我们去访问需要渗透的目标系统,打开我们的“熊猫头”,可以发现大量url地址,我们可以将这些地址放在我们的目录字典中。

(3)然后打开burp,选择抓取目标系统界面信息,将其放到爆破模块。

(4)爆破模块选择爆破参数直接把我们的url地址打上,紧接着将我们的目录字典进行选择,然后直接开启爆破,这种情况可以直接获取到未授权或压缩文件等地址。

三、通用站点的接口/地址利用

    很多师傅遇到一个站点,登不进去该怎么办?这个时候可以试着直接获取站点的favicon.ico然后去鹰图或者fofa进行搜索,看互联网是否有其他站点使用该cms或者网页进行开发,然后通过弱口令拿下其他类似站点进去获取到所有的接口/地址,紧接着对目标系统所有类似的功能地址进行目录扫描,这时候可能会有惊喜,一不小心就获取到某个功能权限或整个后台管理员权限。

四、越权挖掘

    越权漏洞是比较好挖掘的,因为很多时候开发人员对参数的限制不是很明确,所以我们一般在渗透测试过程中,只需要看到相关的id、userid、type、typeid等参数的数据包就可以进行修改其数值,我们就很容易发现这些接口存在一定的越权漏洞,进而获取不一样的信息。

    例如:通过修改regionId可以利用普通账号获取到管理员权限模块功能进行利用。

普通账号功能权限模块:201-601

管理员账号功能权限模块:201-901

五、总结

    肯定还有很多渗透小技巧,等我想到其他的我再写,有不对的地方或师傅们有好的经验也可以进行交流.......

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值