今天看啥  ›  专栏  ›  系统安全运维

记一次某集团渗透实战

系统安全运维  · 公众号  ·  · 2024-08-24 16:18

文章预览

这是一个跨越一年的 渗透测试 ,这里说的跨越一年不是用时一年,而是已经过了一年多, 我再次对该集团进行渗透测试,而这次渗透的过程中发现该集团增加了不少资产,这也是它成为目标的原因。   第一次的话是挖掘到了他们招聘系统的一个注入漏洞, 而 这次是相当于声东击西,并且 漏洞提交的标题也很有意思,且看正文。 0x01 枚举用户名 第一个漏洞点:找回密码页   这是他们的一个系统,突破口是找回密码。 这里提示输入6位数的工号,输入123456进行测试,测试后发现是直接验证工号是否存在,不存在就会返回提示,那么我们就直接枚举六位数的工号。 工号填入123456,拦截找回密码的数据包: 将数据包发送到Intruder模块,  添加123456为爆破的变量: 因为工号的规则是六位数,  直接生成000000-999999区间的字典进行爆破: 提示身份证号错 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览