网站后台丨对后台登录界面的渗透测试

喜迎国庆 举国同庆

0x00前言

之前有在公众号发过一篇关于如何查找网站后台的文章,然后现在趁着国庆,又给大家总结出一套找到了后台该如何对后台登录界面进行渗透测试,在这里跟大家分享一下对网站后台登陆界面的渗透思路,希望能为大家提供一些帮助。

0x01开头

一般性刚碰到后台登录界面的时候,一般都是先用万能密码什么的测试一下输入框有没有注入(现在很少见了)。如果没有,就先拿admin,123456等测试一下弱口令,不一定要求立马就能得到密码。在这里关键是看下回显,查看是否存在账号锁定策略,密码不正确,不存在此用户名等信息,以便于尝试可能存在的用户名。没验证码就上爆破工具,有验证码的话看看能不能绕过,实在不行手工测几个账号密码碰碰运气。

0x02爆破

像上面这种有验证码阻碍就很难爆破了,如果没有验证码的话,拿个字典,直接跑一下就可以了。

注意

有时密码传输会使用md5或者base64之类的加密,这时除了自己写脚本外,可以使用burpsuite的intrude模块。 爆破的传统思路都是固定账号爆破密码,还有一种就是固定密码爆破用户名。比如使用固定密码123456,爆破常用用户名或者常用人名拼音。

0x03扫目录

目录扫描也是一个需要重视的地方,说不定就可以扫描到一些后台未授权访问的链接,备份文件,编辑器,敏感信息等。

像后台登录的网址看多了,常规的路径像

www.xxx.com/admin/login.aspx(php)

上面那个就是admin.php跳转后台然后查找到的。如果自己实在是没有什么经验,可以用御剑一类工具跑一跑。

如果遇到http响应403或者404的则可以采用fuzz大法,一层一层fuzz尝试寻找可利用的信息。漏洞银行有一期衬衫的视频fuzz讲得很好。他用的工具是wfuzz,有兴趣的可以去看看。

0x04框架漏洞

对一些已经比较成熟的CMD,漏洞确实不好挖。如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那么一般情况下就只能寻找逻辑漏洞,网站管理员配置错误或者弱口令什么的。

对于一些不知名的框架,一般也可通过登录界面底下的声明中找到开发公司和产品版本时间。

在网上找找此公司是否爆出过漏洞。若是开源的框架,还可下载源码进行代码审计寻找漏洞。

像Java的站,登录页面是.do或.action的网址。可尝试下strut2命令执行漏洞,我一般使用安恒的S2漏洞验证工具。

0x05弱口令

可能很多人对弱口令这一块比较嗤之以鼻,记得根本没有什么需要学习和技术含量,但是其实不然,结合社工,它的作用和危害可能比其他漏洞更大,希望大家重视。

如果遇到网络设备,像交换机,路由器,安全设备之类的,可以尝试一下默认密码。

天融信防火墙,不需要证书 登录地址:

https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 天融信防火墙,不需要证书 登录地址:

https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录) 登录地址:

https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666 深信服防火墙(注安全设备管理地址不是唯一的)

https://10.251.251.251

https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 启明星辰

https://10.1.5.254:8889 用户名:admin 密码:bane@7766

https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:

10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登录地址:

https://192.168.1.1 用户名:netscreen 密码:netscreen Cisco 登录地址:

https://192.168.0.1 用户名:admin 密码:cisco Huawei 登录地址:

http://192.168.0.1 用户名:admin 密码:Admin@123 H3C 登录地址:

http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430 绿盟IPS

https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效 网神防火墙GE1口

https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 深信服VPN:51111端口 delanrecover 华为VPN:账号:root 密码:mduadmin 华为防火墙:admin Admin@123 eudemon eudemon Juniper防火墙:netscreen netscreen 迪普

192.168.0.1 默认的用户名和密码(admin/admin_default) 山石

192.168.1.1 默认的管理账号为hillstone,密码为hillstone 安恒的明御防火墙 admin/adminadmin 某堡垒机 shterm/shterm 天融信的vpn test/123456

你点的每个赞,我都认真当成了喜欢

0x06社工

在我看来社工是一种非常牛逼的攻击方式,很多时候可以得到出其不意的效果。

像教育站,登录账号可能是学号,密码是身份证后六位,百度查XXX学校一卡通丢失,一般就能从某学生的失物启示找到学号。

或者在文章标题下,如果存在作者名字,可能就是用户名。

类似的还有很多,如果有兴趣的话,可以添加QQ:1642453650

0x07逻辑漏洞

逻辑漏洞是由于一些程序员未考虑到或者为贪图省事,而造成的逻辑上的漏洞,一般waf不容易拦截,因此和弱口令漏洞都是现在相对容易挖掘的一类漏洞。逻辑漏洞种类十分丰富,这里讲登陆框的逻辑漏洞,主要介绍一些技巧给大家拓宽一下思路,讲的不全请见谅。更详细的漏洞细节大家可以在网上查找资源(绝不是因为我懒)。 注册与忘记密码模块

云短信接收平台

相信有些朋友在测试注册模块的时候,会使用自己的手机号,而这就带来隐患:信息泄露,和短信骚扰。 这里给大家提供两个短信接受平台,让大家免去烦恼: <a href="https://www.pdflibr.com/" >点击这里跳转网页</a> <a href="http://www.smszk.com/" >点击这里跳转网页</a>

0x08查看网站源码信息

如果实在是找不到好办法的时候,不妨看看源码,说不定需要的东西就在源码里面有些程序员会把后台的功能链接放在前端源码中,说不定就存在未授权访问,甚至有些奇葩程序员在前端代码存放测试的账号密码。 首先给大家推荐一款工具,很强大:JSFinder 链接:<a href="https://github.com/Threezh1/JSFinder" >点击这里跳转网页</a>

这是一款在网站的js文件中提取URL,子域名的工具,用在后台登陆界面抓取一些敏感的js文件效果也很不错,我曾用它抓取过网站后台的一个插件源码,后台的功能链接,敏感信息,接口链接(存在xss,注入)等等。

本文分享自微信公众号 - 白安全组(bai-1152770445)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-10-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券