专栏名称: 菜鸟学信安
每天60分钟,零基础入门信息安全。分享从入门,进阶技巧,大牛经验等技术文章,以及网络安全工具资源、精选课程、视频教程及学习资料。
今天看啥  ›  专栏  ›  菜鸟学信安

记一次某集团渗透实战

菜鸟学信安  · 公众号  · 科技自媒体  · 2024-09-19 08:00

主要观点总结

本文主要描述了一次针对某集团的渗透测试经历,详细阐述了测试过程中发现漏洞的过程和方法。

关键观点总结

关键观点1: 渗透测试概述

作者对某集团进行了跨越一年的渗透测试,发现该集团增加了资产,使得它成为攻击的目标。

关键观点2: 第一次渗透的细节

第一次测试发现了招聘系统的一个注入漏洞。本次测试的思路是通过枚举用户名,特别是利用找回密码的页面,通过测试工号存在性来发现漏洞。

关键观点3: 第二次渗透的细节

本次测试的第二个漏洞点是内部员工登录页。通过爆破员工密码,作者成功地获得了员工账号,并进一步扩大了攻击范围,最终获得了员工的管理权限。

关键观点4: 测试中的挑战与解决方法

在测试过程中,作者遇到了验证码的障碍,但通过寻找可以复用的登录接口和弱口令枚举的方法,成功地绕过了这一挑战。

关键观点5: 总结

本次渗透测试的思路是从枚举员工的账号入手,通过遇到一个验证码可以复用的登录接口进行弱口令枚举,最终获得员工的管理权限。测试过程中发现了后台存在的上传点,进一步扩大了攻击范围。


文章预览

这是一个跨越一年的 渗透测试 ,这里说的跨越一年不是用时一年,而是已经过了一年多, 我再次对该集团进行渗透测试,而这次渗透的过程中发现该集团增加了不少资产,这也是它成为目标的原因。   第一次的话是挖掘到了他们招聘系统的一个注入漏洞, 而 这次是相当于声东击西,并且 漏洞提交的标题也很有意思,且看正文。 0x01 枚举用户名 第一个漏洞点:找回密码页   这是他们的一个系统,突破口是找回密码。 这里提示输入6位数的工号,输入123456进行测试,测试后发现是直接验证工号是否存在,不存在就会返回提示,那么我们就直接枚举六位数的工号。 工号填入123456,拦截找回密码的数据包: 将数据包发送到Intruder模块,  添加123456为爆破的变量: 因为工号的规则是六位数,  直接生成000000-999999区间的字典进行爆破: 提示身份证号错 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览