主要观点总结
本文主要描述了一次针对某集团的渗透测试经历,详细阐述了测试过程中发现漏洞的过程和方法。
关键观点总结
关键观点1: 渗透测试概述
作者对某集团进行了跨越一年的渗透测试,发现该集团增加了资产,使得它成为攻击的目标。
关键观点2: 第一次渗透的细节
第一次测试发现了招聘系统的一个注入漏洞。本次测试的思路是通过枚举用户名,特别是利用找回密码的页面,通过测试工号存在性来发现漏洞。
关键观点3: 第二次渗透的细节
本次测试的第二个漏洞点是内部员工登录页。通过爆破员工密码,作者成功地获得了员工账号,并进一步扩大了攻击范围,最终获得了员工的管理权限。
关键观点4: 测试中的挑战与解决方法
在测试过程中,作者遇到了验证码的障碍,但通过寻找可以复用的登录接口和弱口令枚举的方法,成功地绕过了这一挑战。
关键观点5: 总结
本次渗透测试的思路是从枚举员工的账号入手,通过遇到一个验证码可以复用的登录接口进行弱口令枚举,最终获得员工的管理权限。测试过程中发现了后台存在的上传点,进一步扩大了攻击范围。
文章预览
这是一个跨越一年的 渗透测试 ,这里说的跨越一年不是用时一年,而是已经过了一年多, 我再次对该集团进行渗透测试,而这次渗透的过程中发现该集团增加了不少资产,这也是它成为目标的原因。 第一次的话是挖掘到了他们招聘系统的一个注入漏洞, 而 这次是相当于声东击西,并且 漏洞提交的标题也很有意思,且看正文。 0x01 枚举用户名 第一个漏洞点:找回密码页 这是他们的一个系统,突破口是找回密码。 这里提示输入6位数的工号,输入123456进行测试,测试后发现是直接验证工号是否存在,不存在就会返回提示,那么我们就直接枚举六位数的工号。 工号填入123456,拦截找回密码的数据包: 将数据包发送到Intruder模块, 添加123456为爆破的变量: 因为工号的规则是六位数, 直接生成000000-999999区间的字典进行爆破: 提示身份证号错
………………………………