freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

网络安全实验室7.综合关
儒道易行 2023-02-12 15:07:20 135837
所属地 河北省

7.综合关

1.渗透测试第一期

url:http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/

进入忘记密码页面,右键查看源码,发现一个手机号

在这里插入图片描述

解题思路:通过给admin用户绑定13388758688手机号码,然后再进行忘记密码操作,拿到新密码就可以登录了

新注册一个用户,用户名111密码111

在这里插入图片描述

进入到绑定手机号的页面

在这里插入图片描述

抓包

在这里插入图片描述

抓取绑定的数据包,看下绑定过程中需要什么参数,可以看到有username,tel,vcode三个参数

在这里插入图片描述

这些数据都可以伪装。vcode通过go一次就可以获得,每次go都不一样,可以用这个验证码进行伪装

在这里插入图片描述

伪装数据,绑定成功

在这里插入图片描述

进行修改密码的操作,点击忘记密码

在这里插入图片描述

输入验证码点击提交,获得新密码是:908909b8166fd1bf68aff05300126254b4e64733

在这里插入图片描述

用admin账号进行登录,密码:908909b8166fd1bf68aff05300126254b4e64733

登录成功,获得key is yesBindphoneErrorGood

2.没有注入到底能不能绕过登录

url:http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/

目录扫描发现存在robots.txt文件

在这里插入图片描述

访问该文件,提示以管理员身份登录

在这里插入图片描述

弱口令爆破首页,发现弱口令test/test,登录成功后提示key在管理员界面

在这里插入图片描述

本题思路是要欺骗页面现在登陆的用户是admin

通过burp抓取登录包,账号:admin 密码:随便

在这里插入图片描述

修改访问文件为/myadminroot/,得到key is sdfas^%&^kjdsfha

在这里插入图片描述

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

# 渗透测试 # web安全 # 漏洞分析 # 代码审计 # 红队攻防
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 儒道易行 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
儒道易行 LV.7
谢天谢地、不忘祖先、敬偎圣贤
  • 77 文章数
  • 80 关注者
红队攻防文库文章集锦
2023-11-27
红队攻防文库文章集锦
2023-11-27
CTFer成长之路之逻辑漏洞
2023-02-27
文章目录