1.手动挖掘漏洞,详细解说,明实验和使用 (身份验证)

任务086:手动漏洞挖掘(二)

这个是我的看的教程的笔记。
里面基本都是我自己实验的照片。
英语后面括号里的都是英语翻译,我真的英语不好

  • 身份认证

  • 1.常用弱口令/基于字典密码爆破

  • 2.账号锁定

  • 3.信息收集
    手机号
    密码错误提示

  • 4.密码嗅探

  • 常用弱口令/基于字典密码爆破
    就是像网站登陆账号密码了列账号admin密码12345

  • 账号锁定

    就是连续密码错误就不在登陆了

  • 信息收集
    1.手机号像出来的账号里手机号什么什么的排名像18272xxxx15就号找到这个账号
    2.密码错误提示比如我输入一个账号和密码有的说账号或密码错误有的说密码错误

靶机metasploitable-linux-2.0.0

  1. 比较登陆
    1.第一个账号正确密码错误
    第二个账号密码都错误
    在这里插入图片描述
    2.发现登陆输入账号正确和输入账号错误返回的结果都一样只有时间有的变化
    metasploitable-linux-2.0.0登陆安全性还是比较好的
    在这里插入图片描述

    3.如果输正确的账号和错误的账号不同的我们就可以找到账号,就可以密码破解了

  2. 如果账号密码都没有破解成功的话我们是不是真的无能为力了其实不是其实还可以换个角度来突破身份认证
    1.现在的网站你只要成功输入账号密码登陆一次就会给就会给你一个cookie(苦k)的随机值返回给你然后你每一次请求都会带着这个cookie(苦k)然后服务器看见这个SessionID(赛神爱低)——是这个我已经登陆这个账号的,服务器就会给你这个账号运行你访问资源的
    如果有什么方法可以截获这个SessionID(赛神爱低)这也是一个可以突破目标系统身份认证的一个方法通过跨站脚本社会工程学可以偷取SessionID(赛神爱低)的具体内容在后面课程里在接收在这先说一下这也是一种手段。
    2.另外还有一些做的不好的会在URL里面进行传输SessionID(赛神爱低)显示出来
    直接复制连接就可以登陆进去了
    这个照片是在视频里截图下来的
    在这里插入图片描述

  3. 有的做的好的身份验证,可能叫SessionID(赛神爱低)放到cookie(苦k)里
    就可以使用嗅探来获取SessionID(赛神爱低)注入到你的浏览器就获取了你的权限
    1.说明
    SessionID(赛神爱低)有的是一种存放在本地文件里面
    SessionID(赛神爱低)或者是一种存在内存里面
    现在几乎都不是在本地的文件的方式存在了大部分都是存放在内存里面这个可以通过抓包跨站来获取SessionID(赛神爱低)会在后面进行住个来介绍
    2.下面是教拿到了SessionID(赛神爱低)来注入到浏览器里从而获得登陆管理员一样的全权,靶机metasploitable-linux-2.0.0安全行是最高的。
    2.1.下面是怎么拿到SessionID
    下面是我常使用火狐浏览器的组件
    在添加火狐浏览器组件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    2.2.拿到已经登陆成功过的过的SessionID(赛神爱低)
    点击刚才下载好的组件
    在这里插入图片描述
    选择已经登陆的
    在这里插入图片描述
    就可以看见SessionID(赛神爱低)
    在这里插入图片描述
    复制出来后就可以吧浏览器退出了
    在这里插入图片描述

    2.3.下面是导入SessionID(赛神爱低)进行没有账号密码登陆
    可以看到是要输入账号密码的
    在这里插入图片描述
    霸SessionID(赛神爱低)导入到浏览器里
    在这里插入图片描述要修改的SessionID(赛神爱低)的网页
    在这里插入图片描述
    叫上面已经复制好的SessionID(赛神爱低)粘贴到红色圈主的里面然后保存
    在这里插入图片描述
    然后出现输入地址发现就直接进到里面去了没有身份验证
    这样在服务器看来就是已经身份认证过的

    在这里插入图片描述
    4.SessionID(赛神爱低)生成算法
    4.1.SessionID(赛神爱低)如果重复性很大和算法能算出来的话那么就是非常不安全的,下一个SessionID(赛神爱低)有可能就会算出来,从而拿到权限。
    4.2.建议用常用的算法应为常用的算法都是经过验证的,有的人自己觉得自己设计的算法生成的SessionID(赛神爱低)可靠的其实不然,现在直流的算法都是经过许多年和许多安全测试人员测试过不安全 加密算法都已经淘汰掉。
    4.3BurpSuite工具就可以测试算法,这个前面的笔记我写过应为发不出来所以就不在这个写了

  4. 密码找回

    https://www.example.com/resetemail=user@example.com&key=b4c9a289323b21a01c3e940f150eb9b8c542587f1abfd8f0e1cc1ffc5e475514
    在这里插入图片描述
    如果这个邮箱直接是SHA25密文后面的随机值是可以计算的然后以输入地址就可以修改密码这不就完了吗

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值