在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba当看见一个这样的web登录框时,会怎么样进行一个渗透呢我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢这里也可以去查找对应系统的的操作手测,收集管理账号,增加爆破机率我们可以去扫描目录 可能一些被扫描出来的目录未做鉴权 可直接访问发现在index.js中存在一个/SystemMng/Index的url到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)可以看见 password被加密了 发现为m5 我们利用burp自带的转码爆破即可爆破成功 账号比较复杂 在没前面的操作下拿不到用户名现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权 垂直越权 或者 平行越权拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包开始在构造时 以为是校验ID 后面多测试几轮下来,发现只会去识别code参数原文链接:https://xz.aliyun.com/t/11612
原文作者:MiNi
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看”
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247503118&idx=1&sn=ee1a4fb5a552c08204b61bccbc74a8f4&chksm=c04d4a30f73ac32680b4a217a746f190dd4898f0e8bde8b5272a2e4f481be255691506d78814#rd
如有侵权请联系:admin#unsafe.sh