体验内网测试:攻击校园网的一次经历

校园网后台弱口令二次利用经历

校园网网站界面

图片[1]-体验内网测试:攻击校园网的一次经历-山海云端论坛

在测试时,通过在网址后加入 :801 端口进入了后台页面

图片[2]-体验内网测试:攻击校园网的一次经历-山海云端论坛

使用Burp Suite进行爆破(涉及验证码插件的使用)

插件使用方法详见:https://blog.csdn.net/u014029795/article/details/105534611

图片[3]-体验内网测试:攻击校园网的一次经历-山海云端论坛

如果爆破成功,便可自动登录

图片[4]-体验内网测试:攻击校园网的一次经历-山海云端论坛

在后台中发现有一定权限,但如何满足更多需求呢?

账户密码查看

通过查看账户密码,了解了更多信息

还发现了一个有趣的模块

图片[5]-体验内网测试:攻击校园网的一次经历-山海云端论坛

信息收集

找到另一个站点进行信息搜集

搜索校园网站点,发现了其他相关信息

在校园网页面中还发现了一些系统开发方的信息

以上是在内网测试中获得的一组弱口令信息

后台登录经历

使用信息搜集到的一组弱口令尝试登录相关公司后台

信息搜集

通过Google Hacking等方式进行信息搜集

发现了一些有趣的内容,抱着侥幸心理尝试登录

使用校园网的账号密码成功登录

图片[6]-体验内网测试:攻击校园网的一次经历-山海云端论坛
图片[7]-体验内网测试:攻击校园网的一次经历-山海云端论坛

这算是一次撞库成功吧,但考虑到法律风险,作者选择主动联系管理人员解决问题

此外,也可以使用Burp Suite进行爆破,只是需要处理MD5加密,不过并不难

主要是通过校园网管理后台弱口令导致的一系列问题,希望通过分享这个心路历程,提醒大家注意安全。

Burp验证码识别插件使用教程:https://blog.csdn.net/u014029795/article/details/105534611

Burp下载地址:https://portswigger.net/burp/communitydownload

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容