网络安全实验室7.综合关
字数 1158 2025-08-24 16:48:16

网络安全实验室综合关渗透测试教学文档

关卡1:手机号绑定漏洞利用

目标网址

http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/

漏洞描述

通过查看忘记密码页面的源码发现隐藏手机号,利用该手机号绑定admin账户后可重置密码。

详细步骤

  1. 初始分析

    • 访问目标网址的"忘记密码"页面
    • 右键查看页面源码,发现隐藏的手机号:13388758688
  2. 注册测试账户

    • 注册一个新用户(用户名:111,密码:111)
    • 登录后进入绑定手机号的页面
  3. 抓包分析

    • 使用Burp Suite等工具拦截绑定手机号的请求
    • 分析请求参数:
      • username:用户名
      • tel:手机号
      • vcode:验证码
  4. 漏洞利用

    • 发现vcode可以通过"go"操作获取(每次请求会生成新的验证码)
    • 构造请求将admin账户绑定到发现的手机号:
      POST /bind_phone.php HTTP/1.1
      Host: lab1.xseclab.com
      Content-Type: application/x-www-form-urlencoded
      
      username=admin&tel=13388758688&vcode=[当前获取的验证码]
      
  5. 密码重置

    • 返回忘记密码页面
    • 输入手机号13388758688和验证码
    • 获取新密码:908909b8166fd1bf68aff05300126254b4e64733
  6. 登录获取flag

    • 使用admin账户和新密码登录
    • 获取flag:yesBindphoneErrorGood

关键点

  • 源码审查发现隐藏信息
  • 任意账户绑定漏洞
  • 验证码可预测/重用
  • 通过绑定admin账户实现权限提升

关卡2:身份伪造绕过登录

目标网址

http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/

漏洞描述

通过目录扫描发现敏感文件,结合弱口令和身份伪造技术访问管理员界面。

详细步骤

  1. 目录扫描

    • 使用dirsearch等工具扫描网站目录
    • 发现robots.txt文件
    • 访问robots.txt得到提示:"以管理员身份登录"
  2. 弱口令爆破

    • 对登录页面进行弱口令测试
    • 发现有效凭证:test/test
    • 登录后提示"key在管理员界面"
  3. 身份伪造

    • 使用Burp Suite拦截登录请求
    • 修改请求参数:
      • 尝试直接访问/admin/目录被拒绝
      • 伪造admin身份访问/myadminroot/目录:
      GET /myadminroot/ HTTP/1.1
      Host: lab1.xseclab.com
      Cookie: username=admin; sessionid=[有效会话ID]
      
  4. 获取flag

    • 成功访问管理员界面
    • 获取flag:sdfas^%&^kjdsfha

关键点

  • 敏感文件泄露(robots.txt)
  • 弱口令漏洞
  • 身份伪造技术
  • 管理员路径猜测

总结与防御建议

漏洞总结

  1. 敏感信息泄露(源码注释、配置文件)
  2. 验证码机制缺陷
  3. 权限控制不严(任意账户绑定)
  4. 弱口令问题
  5. 身份验证绕过

防御措施

  1. 避免在源码中遗留敏感信息
  2. 实现严格的验证码机制(一次性、时效性)
  3. 加强权限验证(服务端校验当前用户权限)
  4. 强制使用强密码策略
  5. 实现完善的会话管理机制
  6. 敏感目录应使用随机命名而非可预测路径
网络安全实验室综合关渗透测试教学文档 关卡1:手机号绑定漏洞利用 目标网址 http://lab1.xseclab.com/base14_ 2d7aae2ae829d1d5f45c59e8046bbc54/ 漏洞描述 通过查看忘记密码页面的源码发现隐藏手机号,利用该手机号绑定admin账户后可重置密码。 详细步骤 初始分析 访问目标网址的"忘记密码"页面 右键查看页面源码,发现隐藏的手机号:13388758688 注册测试账户 注册一个新用户(用户名:111,密码:111) 登录后进入绑定手机号的页面 抓包分析 使用Burp Suite等工具拦截绑定手机号的请求 分析请求参数: username:用户名 tel:手机号 vcode:验证码 漏洞利用 发现vcode可以通过"go"操作获取(每次请求会生成新的验证码) 构造请求将admin账户绑定到发现的手机号: 密码重置 返回忘记密码页面 输入手机号13388758688和验证码 获取新密码:908909b8166fd1bf68aff05300126254b4e64733 登录获取flag 使用admin账户和新密码登录 获取flag: yesBindphoneErrorGood 关键点 源码审查发现隐藏信息 任意账户绑定漏洞 验证码可预测/重用 通过绑定admin账户实现权限提升 关卡2:身份伪造绕过登录 目标网址 http://lab1.xseclab.com/pentest3_ 307c0281537de1615673af8c1d54885a/ 漏洞描述 通过目录扫描发现敏感文件,结合弱口令和身份伪造技术访问管理员界面。 详细步骤 目录扫描 使用dirsearch等工具扫描网站目录 发现robots.txt文件 访问robots.txt得到提示:"以管理员身份登录" 弱口令爆破 对登录页面进行弱口令测试 发现有效凭证:test/test 登录后提示"key在管理员界面" 身份伪造 使用Burp Suite拦截登录请求 修改请求参数: 尝试直接访问/admin/目录被拒绝 伪造admin身份访问/myadminroot/目录: 获取flag 成功访问管理员界面 获取flag: sdfas^%&^kjdsfha 关键点 敏感文件泄露(robots.txt) 弱口令漏洞 身份伪造技术 管理员路径猜测 总结与防御建议 漏洞总结 敏感信息泄露(源码注释、配置文件) 验证码机制缺陷 权限控制不严(任意账户绑定) 弱口令问题 身份验证绕过 防御措施 避免在源码中遗留敏感信息 实现严格的验证码机制(一次性、时效性) 加强权限验证(服务端校验当前用户权限) 强制使用强密码策略 实现完善的会话管理机制 敏感目录应使用随机命名而非可预测路径