1. 当前位置:网站首页 > 技术教程

后台登陆页面的渗透思路


万能密码/弱口令

先拿'or'='or'试一下,再试一下弱口令



遇到网络设备,基本像交换机、路由器、安全设备之类的,可以尝试一下默认密码



天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119



天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录)



登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430



启明星辰 https://10.1.5.254:8889 用户名:admin 密码:bane@7766https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900



juniper 登录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen



Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco



Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123



H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430



绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220



深信服VPN: 51111端口 delanrecover



华为VPN:账号:root 密码:mduadmin



华为防火墙: admin Admin@123 eudemon



eudemon Juniper防火墙: netscreen netscreen



迪普 192.168.0.1 默认的用户名和密码(admin/admin_default)



山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone



安恒的明御防火墙 admin/adminadmin



某堡垒机 shterm/shterm



天融信的vpn test/123456



使用burp弱口令爆破

使用Burp里的Intruder功能进行爆破,如何使用请看:如何使用FOFA挖到弱口令漏洞





扫目录

目录扫描也是一个存在惊喜的地方,说不定能扫描到后台未授权访问的链接、备份文件、编辑器、敏感信息等。

像后台登陆的网址看多了,常规的路径像www.xxx.com/admin/login.aspx(.php)老司机甚至不用御剑什么的工具跑,就能直接猜到。

一般碰到下面这种情况,可采用fuzz大法。一层一层fuzz,尝试寻找可利用的信息。



框架漏洞

1. 对一些CMS,已经比较成熟了,漏洞确实不好挖。如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那一般情况下就只能寻找下逻辑漏洞、网站管理员配置错误或者弱口令什么的。

2. 对于一些不知名的框架,一般也可通过登陆界面底下的声明中找到开发公司和产品版本时间。

3. 在网上找找此公司产品是否爆出过漏洞。若是开源的框架,还可下载源码进行代码审计寻找漏洞。像java的站,登陆页面是.do或.action的网址。可尝试下 struts2 命令执行漏洞。

4. 又如thinkphp的CMS,可尝试下是否存在相应版本的命令执行漏洞。



逻辑漏洞

任意用户注册

注册用户不需验证码认证即可注册成功的情况下,可使用工具发包,恶意批量注册用户。



修改发送包邮箱尝试覆盖注册

1. 注册时显示某用户已注册;

2. 在注册新用户时抓包,更改自己的账号信息为admin用户;

3. 可能可以覆盖admin用户,重新注册成功。



任意密码重置

修改密码时使用其他人的手机号,可抓包更改成自己的手机号。自己手机收到验证信息并输入,可更改他人密码成功。



跳过验证

跳过验证步骤、找回方式,直接到设置新密码页面



短信轰炸



短信轰炸,一般人可能抓包重放失败后就放弃了。这里有个技巧

发送短信处一般每隔60秒才能发送一次



但若是发包时在手机号后加上一个空格、加号或换行符等特殊字符。然后重新发送,这时若发送成功,则说明可绕过限制。



此时在intruder模块只要持续递增空格就可造成无限短信轰炸



越权

越权访问目录



可越权访问到后台路径,网站组件配置文件,备份文件等,当然扫目录字典也要好。



修改身份标识



更改成功登陆的用户的身份标识,可能就能越权访问到其他用户的页面。

抓返回包



在登陆时返回包可能返回用户敏感信息,此时改一改参数说不定还能越权查到其他用户信息。



或注册、找回密码发送短信邮箱时,可能直接返回验证码等



在返回包里,更改下参数为true、success、1,可能就能未授权进入后台



看网站源码信息

当你思路枯竭的时候不妨看看源码,它是一块宝藏,说不定就能在里面发现惊喜。有些程序员会把后台的功能链接放在前端源码中,说不定就存在未授权访问,甚至有些奇葩程序员在前端代码存放测试的账号密码。




声明:
作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。


本文最后更新于2019-10-4,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://dufengvip.cn/post-186.html
未标注转载均为本站远程,转载请注明文章出处:

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注