开局一个登录框
使用burp抓包使用爆破模块进行登录爆破(太简单了就不过多描述了)
(不如不爆破。。。)
爆破成功账号密码admin/123456,开始尝试登录,点击登录之后没有反应。
上burp抓包查看是怎么回事一个包一个包的放,最后发现登录成功后在跳转的时候有一个请求后端报错system error
问题不大首先不要慌,dirsearch跑起来扫扫目录什么的,好吧最后空空如也(-i 200的结果)
推测可能需要授权那么直接使用命令-i 301-305看看有没有
害,一个熊样没有任何收获,这个时候不要慌,看这个界面一猜应该就不是自研的产品肯定是用了第三方的产品进行部署的
上fofa同类型指纹查询识别
看到左上角的网站指纹排名了吧,直接双击
害,好惨没有同类型的站点,看来要自己提取指纹了
我使用yakit的web fuzz模块执行根目录的GET请求(这里我懒得开burp,burp启动慢,有一点点麻烦)
构造请求点击发送,看看返回的html源代码看看js文件或者页面源码
看看了js都是webpack打包生成的肯定没有什么特殊的,直接搜索下面的文字吧,上fofa冲
够了,够了4个站点直接用我们报出来了账号密码执行登录admin/123456
最后其中有一个系统登录成功,直接去识别通用的url路径
这个设置的url路径肯定是通用
直接构造url是尝试我们的目标站点
思路大概是这样的先使用我们报出来的账号密码点击登录获取到登录的token保存到本地
然后再构造我们刚刚得到的url路径进行拼接访问
成功进来了,经测试所有功能全都可以点击
一个小小的思路分享 各位师傅可以发挥发散性思维 扩大攻击面~
欢迎关注听风安全,分享更多安全技术~