校园网后台弱口令二次利用经历
校园网网站界面
在测试时,通过在网址后加入 :801
端口进入了后台页面
使用Burp Suite进行爆破(涉及验证码插件的使用)
插件使用方法详见:https://blog.csdn.net/u014029795/article/details/105534611
如果爆破成功,便可自动登录
在后台中发现有一定权限,但如何满足更多需求呢?
账户密码查看
通过查看账户密码,了解了更多信息
还发现了一个有趣的模块
信息收集
找到另一个站点进行信息搜集
搜索校园网站点,发现了其他相关信息
在校园网页面中还发现了一些系统开发方的信息
以上是在内网测试中获得的一组弱口令信息
后台登录经历
使用信息搜集到的一组弱口令尝试登录相关公司后台
信息搜集
通过Google Hacking等方式进行信息搜集
发现了一些有趣的内容,抱着侥幸心理尝试登录
使用校园网的账号密码成功登录
这算是一次撞库成功吧,但考虑到法律风险,作者选择主动联系管理人员解决问题
此外,也可以使用Burp Suite进行爆破,只是需要处理MD5加密,不过并不难
主要是通过校园网管理后台弱口令导致的一系列问题,希望通过分享这个心路历程,提醒大家注意安全。
Burp验证码识别插件使用教程:https://blog.csdn.net/u014029795/article/details/105534611
Burp下载地址:https://portswigger.net/burp/communitydownload
© 版权声明
THE END
暂无评论内容