文章预览
这是一个跨越一年的 渗透测试 ,这里说的跨越一年不是用时一年,而是已经过了一年多, 我再次对该集团进行渗透测试,而这次渗透的过程中发现该集团增加了不少资产,这也是它成为目标的原因。 第一次的话是挖掘到了他们招聘系统的一个注入漏洞, 而 这次是相当于声东击西,并且 漏洞提交的标题也很有意思,且看正文。 0x01 枚举用户名 第一个漏洞点:找回密码页 这是他们的一个系统,突破口是找回密码。 这里提示输入6位数的工号,输入123456进行测试,测试后发现是直接验证工号是否存在,不存在就会返回提示,那么我们就直接枚举六位数的工号。 工号填入123456,拦截找回密码的数据包: 将数据包发送到Intruder模块, 添加123456为爆破的变量: 因为工号的规则是六位数, 直接生成000000-999999区间的字典进行爆破: 提示身份证号错
………………………………