问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
记一次登录框0-1渗透突破
渗透测试
记录一次公司渗透项目0-1 突破登录框案例,操作简单但思路足够细心连贯,无论是刚入门漏洞挖掘还是对于登录框无从下手的师傅都能有所启发,将我所做的每一步操作及为什么这样做的思路详细阐述
> 记录一次公司渗透项目`0-1` 突破登录框案例,思路简单但操作足够细心连贯,无论是刚入门漏洞挖掘还是对于登录框无从下手的师傅都能有所启发,将我所做的每一步操作及为什么这样做的思路详细阐述 ### 转载 欢迎转载文章提供学习,但请标明社区原文地址尊重社区内原创作者劳动成果,个人公众号:月的造梦星球, 欢迎讨论学习,共同进步 ### 信息收集 and 前台功能 开局登录框根据域名的`#`符号与`Wappalyzer`插件得出这是使用`Vue.js`站点并且也有经典的`Webpack`打包器,那么前期可以除去功能点可以选择的渗透思路有如下,基本是逐一尝试,只要达到目的就可以停止,主线任务进入管理员后台,支线任务信息泄露或其他具有危害性漏洞 ```php 1. 常规接口未授权 2. 手法拼接#未授权页面或VueCrack插件主动拼接页面尝试触发后端接口 3. 收集全量的chunk异步js通过正则脚本提取接口 ```  登录测试发现可进行用户名枚举,反馈并不是账号和密码错误,但是既然`admin`用户是存在的先上字典在后台爆破,小字典足矣,`TOP3000`没出货个人感觉更复杂的字典也没有意义, 有一种特殊情况`admin`用户可能只是自带的不见得会投入系统使用,大部分都会另起一个新的账号作为管理员,这是我渗透这么久发现比较常见的情况但爆破肯定还是需要的,毕竟弱口令挂上等捡漏就行   再利用单双引号看回显并无反应,万能密码,均无效,这也是非常正常的情况,快进到接口测试;发现功能点提供的后端地址是一处新的域名,也符合前后端分离情况,后续的接口拼接也要在提供服务的域名基础上进行 ```php api-xxxxxx.com # 提供服务地址 ```  ### 未授权接口测试 雪瞳接口捕获到大量完整带斜杠`/`绝对路径接口,并且在前期功能点测试也发现前端展示页面是`a.com`或后端提供服务地址是`b.com`那么显然我们的接口也需要放置到`b.com`,这一场景在我之前发布的文章案例中也有体现,感兴趣师傅可以再看看这篇文章 [奇安信攻防社区-攻防渗透集锦JS泄露突破多个后台](https://forum.butian.net/share/4538)  接口的拼接大部分时间是有公式化的操作的,假设站点鉴权很糟糕基本上第一波`GET`拼接拼接就会出大量的未授权信息,再利用未授权信息的蛛丝马迹;如泄露的账户、工号特征,制造账户本固定密码进入后台,这也是我一直以来碰到最多的情况,再不济也可以能找到`export`等导出接口获取业务数据 - - - - - - 插件提取到接口第一次拼接无反应,均回到后台,前台测试功能通过登录框确定了并不存在前置目录,并且响应码为`500` 回显也是请"先登录"没有鉴权信息,这个响应证明接口的放置处理肯定是正确的。 ```php GET XXXXXXXXXX ```  `POST`请求模式更糟糕了,没有一个有效信息请求,全部被`500`鉴权拦截在外,后续对进行接口简单的`Fuzz`也是一无所获,因为尝试的是`b.com`提供服务的域名接口,但还需要尝试前台展示的域名,但这里我还是一无所获,所以不贴图,但在实战中任何操作都不能放过 ```php POST xxxxxx Content-Type: application/json {} ```  ### \# 哈希路由页面测试 第一个方案常规接口拼接没有出货,转而利用`VueCrack`场景访问路由页面尝试触发其他功能接口,是否会有其他信息出现,这个时候需要一个个点访问,`BP`就这样开着,先记录所有接口再说  跳转到这种页面就按照正常测试功能点一样,输出值并观察接口是否会被调用查询,导入导出可以测试上传、`SSRF`等漏洞 ```php #/userAccount ```  搜索处可以测试注入,并且使用出现排序处不要忘记测试经典的`order by`注入,跳转了几个地方都无法调用功能点,遂放弃 ```php /#/SpManagement ```  调整至注册页面发现可以调用功能进行注册,成功注册返回有效的`jwt`,意味着已经有了低权限的账号 ```php /#/register ```   但是利用账号密码去进行登录却无法登录系统,提示部门错误应该还是有限制,但是上方成功注册得到了`JWT`相当于我们已经有了一个低权限的账号,携带未被系统"认可"的`JWT`测试接口同样也可以测试未授权问题  第一次正常`GET` 携带`JWT`拼接只有一个接口返回有效的几百个学生敏感信息,`POST`也没什么货这个时候可以尝试对`student`学生进行`Fuzz` 看是否会有老师等接口信息返回 ```php GET /student/export ```   手工替换一下参数,因为过于明显,学生单词变换为老师顺利拿到系统全部教职工信息,表格内又出现了工号,那么又可以尝试爆破进老师个人后台,此操作可以留在后面将所有接口分析结束再进行 ```php /teacher/export ------>老师列表 /student/export -------> 学生列表 ```   ### 携带页码参数拼接 只有注册功能的`JWT` 携带接口拼接出现了一部分信息泄露,除了老师爆破学号工号进入个人后台,貌似没什么有价值的东西支撑我下一步渗透进入管理员后台,但直觉告诉我 这个站点大概率是有东西的,只是我还没有发现契机,因为测试功能时`BP`一直开启记录着流量,转而去分析数据包,经过长达二分半的分析,让我发现了网站接口不寻常的地方 - - - - - - 某些接口会携带页码参数`pageNum`和`pageSize` 这其实是一个组件,用于分页查询,在之前的案例中我也利用过此方法在已有数据的基础上通过页面功能获取更多数据,那么接口主动携带了页面参数,我不妨也模仿它同样也在爆破的基础上也进行携带呢   拼接页码参数后的信息泄露比第一次多,证实思路是可行的,部分接口表格内泄露了系统全部学生的二要素信息,数据量在`3k+`  ```php /plan/task/manager/list/export?pageNum=1&pageSize=99 # 泄露3k+二要素 ```  并且`online`接口的反馈是各地不同的职业学校,不难联想到到系统的受众群体就是大三医学院的实习学生 ```php /online/card/manage/list?pageNum=1&pageSize=99 # 校园列表 ```  这里受众群体有老师有学生,那么账号大概率就是手机号了,并且开发者的提示也印证这一点,随便选择表格内学生的手机号作为作为账号密码乱填反馈密码不正确,典型用户名枚举,现在我已经拿到了大量学生的账号,肯定会有部分学生存在弱口令情况,只要进行密码喷洒进入一些学生后台只是时间问题  ### /相对路径接口 除了我发现接口会主动携带页面参数外,还发现了不带插件匹配到的相对路径接口;众所周知插件匹配的接口肯定是不全面的,笔者个人觉得最全的提取方式还是提取所有的加载的`JS`和未加载的异步`JS`再利用正则匹配全部的接口 ;所以在逐行查看数据包时就发现了这一被插件遗留的接口 ```php /role/register ```  我习惯性讲匹配的接口放置到一处文本内,方便我对接口进行修改,我全局查找`/role/register`接口,发现未在雪瞳插件检索的范围内,那么这个接口从何而来呢   回到浏览器全局搜索此接口,发现原来并不完整,这类接口由于前置少了`/` 插件会检索为相对路径,其实插件是匹配到了这种接口的,同样放置到了插件的相对路径模块 ```php role/register ```  一千多个相对路径接口,并且已经有低权限的`JWT`再携带页码参数拼接,很明显又会出现新的信息了,其实就算这个接口没有被我发现, 因为我对于插件提取的接口已经没有其他敏感信息了,上文提到网站使用了`webpack`打包那么异步`JS`不在少数,常规接口结束下一步操作我会收集到足够多的`JS`通过正则脚本批量提取,那么也会发现这些接口  相对路径前置没有`/`所以在爆破前加入`/` ,携带鉴权参数和页面参数再进行爆破 ```php GET /**xxxxxxx**?pageNum=1&pageSize=99 ```  大量信息泄露,内部资源泄露,挑选一部分证明危害,  人员信息列表  全部类似医学生的课题研究,访问地址可以下载详情,   新的二要素泄露  翻阅接口找到管理员账号,还是复刻经典突破操作,弱口令进入丝滑进入后台  ```php m01/abc123 ```   ### 结语 渗透过程相对简单其实每一步操作都有迹可循,完整从`0-1`讲解一次我对于登录框的突破过程,归根结底还是找到信息组合工号本,密码喷洒进入,测试不可能如此顺利,您看到的顺利只不过我将坑点在文章外已经踩完, 文章看的开心请点点推荐,不时更新有趣的渗透`tips`
发表于 2025-11-13 11:22:43
阅读 ( 3177 )
分类:
渗透测试
16 推荐
收藏
3 条评论
jxx
2025-11-13 21:31
师傅,我想请问一下如何快速的搜集js啊
请先
登录
后评论
Sakura
2025-11-14 13:21
学到了,提到的几个插件也很好用啊
请先
登录
后评论
厉飞宇
2025-11-21 11:21
厉害厉害,思路清晰啊大佬
请先
登录
后评论
请先
登录
后评论
一天要喝八杯水
大厂螺丝工
9 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!