弱口令案例大礼包
文章目录
最近翻看以前的渗透案例,发现不少有意思的入口点,基本都是弱口令+信息泄漏打进去,然后这里上传那里注入这样的后台打法,干脆总结个弱口令案例分享出来
info
关键信息均已打码,漏洞均已提交 edusrc 和 cnvd 并修复
某学院学工系统信息泄漏案例
通过前期的信息收集找到目标学院的一个学工系统登录点
这一看就是 ruoyi 的站嘛。。直接用ruoyi 默认的 admin 和 ry 账号去测试登录,提示没有该用户,那尝试其他渠道搜集下用户
右下角有个明晃晃的在线帮助文档,点进去看看
文档描述对应小程序的使用方法,不过这个不是重点,翻到最下面
默认123456,肯定有很多学生是不改的,那这只剩下弄到用户了,这2张图上有登录的账号,放大看看
可以,收获一个学号,不过注意到这个帮助文档有不同用户角色的介绍,点击任务发布者的看看
管理员的我点进去,他全部删干净了,啥都没有
点击图片详情,上面是任务发布者权限账号
现在到后台测试登录,很幸运,任务发布者和学生的这2个账号都没有修改过密码
那剩下的就简单了,后台翻翻,找到了一个查询点,里面有学生的任务记录,关键是响应包里有相应的学号,直接导出json格式的返回包
用jq进行格式化处理,得到学号信息,由于有验证码无法批量爆破,手动测试了几个,基本都是 123456,这波收集到大量的学生学号,测这个学校其他分站就容易多了
根据官网上的人员姓名生成字典突破的案例
这个站没截前台的图,只有后台的图,大致描述下,主页有个主要领导的链接,点进去是这个单位的一些领导的介绍,复制名字,根据中文用户名生产用户名字典
比如
|
|
后来证明我想多了,他用户名就是中文的。。。。。
三顾茅庐的某站点
为啥说是三顾茅庐呢,因为这个站测了3次,修了3次
第一次,admin/123456,没啥好说的
第二次,发现有sourcemap,下载下来,用shuji进行还原
|
|
在js中翻到有2个vue的变量 /api 和 /dev_liufeng
猜想这个 liufeng 会不会是测试人员的姓名呢,登录试试
好吧
第三次,在历经了前2次的测试后,按弱口令爆破顺序,依次爆破账号
|
|
终于,在爆破到测试手机号的时候,又爆破出来了
文章作者 r0fus0d
上次更新 2022-03-30