记一次失败的渗透行动

lieren   ·   发表于 2020-10-21 19:59:58   ·   实战纪实

以下是本次目标:www.xxooxxcn

后在对主机用御剑后台扫描时发现了后台登录地址,用浏览器打开后进行测试可以打开网站后台,测试下用户名admin
后台地址:http://www.xxooxx.cn/user_login.asp?referer=admin.asp


在进行登录时提示用户名时手机号:

在尝试下找回密码 需要发短信找回密码,确定了用户名是11位手机号归属地是山东省潍坊市,网站后台登录处没有验证码,可以用burp进行中间人攻击暴力破解用户名和密码,在安装burp后进行抓包暴力破解:


打开Intruder模块的Positions,点击Clear$,然后选中“123456”,点击Add$
来到Payloads功能添加字典


导入字典后点击start attack,开始暴力破解用户名,登录密码也是一样用burp抓包进行中间人攻击暴力破解。

解决方案:
在网站后台登录界面添加图片验证码和手机短信验证码,提高安全配置,防范被抓包暴力破解,并设定登录制定的IP,来保护网站后台的安全。
在文章中的目标地址都打码了,因为是国内主机。提交补天没过,感叹一下,唉。
转载请注明原文地址谢谢,版权归作者所有,请勿侵权。

打赏我,让我更有动力~

2 Reply   |  Until 2020-11-2 | 957 View

arvin
发表于 2020-10-29

评论列表

  • 加载数据中...

编写评论内容

辣条姐
发表于 2020-11-2

要信息收集啊,whois等 查找该号码信息

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.