一个月之前我提交了两个网站(都隶属于国家部门)的漏洞,很久没写渗透测试的文章了,冒着被抓的风险把渗透过程拿出来记录一下
Image may be NSFW.
Clik here to view.

图片肯定是要打码的,不然网警很快就来了.....
起因一个月前,翻微信朋友圈的时候看到一条内容, xx市xx局举办xx活动 ,然后我点进去,进入了一个网站,是这个xx局的官网。当时我观察了一下发现这个网站感觉存在很多漏洞,于是就想试一下看能不能渗透进去。
渗透过程我首先利用Google Hack语法找到他们的网站登陆后台地址
Image may be NSFW.
Clik here to view.

这网站隐蔽的倒是挺好,因为他的URL不是域名是IP:端口的形式,所以通过官网基本上不可能找到后台,但是百密一疏啊,你都搞成IP:端口的形式了,为什么不设置只能内网访问呢?
右下角忘记密码实在是太醒目了,简直就是诱惑别人来渗透一样
Image may be NSFW.
Clik here to view.

随便点一个方式找回密码试试
Image may be NSFW.
Clik here to view.

我当然不是要找回密码,我是想测试到底存不存在用户名为 admin 的用户,没想到存在,直接就进入验证问题的界面了,那么现在得到一个信息,就是存在用户名为 admin 的用户
Image may be NSFW.
Clik here to view.

首先审查一下网页源码,这里就不放图了,因为并没有什么可疑的地方
然后随便输入用户名密码进行登陆一下,主要是观察URL,看传输方式是get还是post
Image may be NSFW.
Clik here to view.

得到传输方式是post,那接下来就抓个包看看。下面打红框的地方就是post传输的参数
Image may be NSFW.
Clik here to view.

将捕获的数据包发送到Repeater中再次审查一下源码,看有没有什么暴露出来的东西
Image may be NSFW.
Clik here to view.

仔细观察过后还是没有什么有用的信息。到这基本上已经没什么办法了,只能看还有没有别的漏洞,但是我突然想起来,既然我已经得到用户名是 admin ,如果我再能社工到找个人的相关信息,生成密码字典,跑一下应该就能得到密码了
社工学不在这里讲,此处省略一万字。各种社工网站都快被我用烂了,终于搜集到了这个人的一些信息,然后生成一下字典
Image may be NSFW.
Clik here to view.

拿到Burp里面跑一下字典,先设置密码为变量
Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

等字典跑完,看结果就知道密码是什么了