重生之我是赏金猎人——“后台爆破”

前言

前期通过灯塔 + ffuf + oneforall 等工具组合进行子域名收集,得到目标站点,漏洞挖掘中多次踩坑成功获取某大厂后台权限

渗透日常-单点登录

目标URL:https://xxxx.xxxxxxx.com/#/user/login

(这里有个坑就是该站点只能使用firefox访问,别的浏览器试了谷歌,联想自带浏览器,edge访问都不行,人给我不会了。。。)

单点登录,想必各位大佬上手就会日,我就不在此进行说明了

常规操作,爆破

将密码设置为 top100 字典 账号设置为 top10000,用burpsuite 进行鱼叉式爆破

经过测试,密码错误时是这样的页面

通过响应包回响时是这样的

运气不错,经过漫长的爆破也是出了几个账号,对爆破出的账户再进行密码爆破

你以为这就结束了?

用测试出来的账号 amanxxxx 密码 xxxx,无任何反应,登录界面仍然是登录界面,账号也是那个账号,只留下懵逼的我

Fuzz目录,出现转机

放弃是不可能的,继续 fuzz 目录,发现某处存在/js/目录,于是对 js 目录进行爆破,最终提取出可以访问的,发现如下图

通过浏览器 unicode 编号后,发现大概如下:

通过 jsfinder + burpsuite,遍历出存活的链接

访问其中某站点,发现如下

又是登录。。。。真的服了。。。

仔细一看,有一个 logout ? 问题是我没有登录过啊,想起刚才那登录无反应的账号,发现这里显示的账号和那里的一样,是同一个,于是进行测试,删除浏览器 cookie 重新访问

我靠,和刚才那个似乎不太一样,少了个 logout 。整理了一下思路,发现大致流程如下

(如https://xxxx.tencent.com/#/user/login 登录 例如使用amxxxx 123456 登录,他跳转回登录界面,但是在此处能显示用此账号登录)

经过反复的测试,发现的这里也就比之前那个多显示了一个,表明账号已经登录,也没有返回说明数据(当时我人都傻了)

重新回去看这几个站点,生怕遗漏了什么,功夫不负有心人,发现之前遍历的 js文件里的接口,是有着某种规律的,如图

这就好办了,设置域名前缀为 polaxxxx.xxxxxx.com 再次进行子域名爆破,结合之前得到的信息,通过 ffuf 发现某处已经没有在用的 api 接口,通过 f12 调试器得到如图:

接下来就很好办了,通过 burpsuite 抓包,修改 json 中的 level 值,一发入魂

访问站点

支付宝查询行业经理信息:

最后通过域名站点 cookie 共用的功能,直接无登录再次拿下某后台

总结

从单点登录无法利用->fuff接口->fuff可用子域->get后台