浅谈漏洞思路分享-只有登录框的渗透测试
字数 1103 2025-08-11 08:35:42

只有登录框的渗透测试方法详解

0x00 弱口令测试

  • 测试方法:尝试常见弱口令组合
  • 常见用户名:admin、test
  • 常见密码:admin123、admin888、123456、111111
  • 重要性:即使是高级别单位系统也可能存在弱口令问题

0x01 SQL注入测试

  • 万能密码测试
    • 1' or 1=1 --
    • "or"="a'='a
  • 测试步骤
    1. 用户名输入1' or 1=1 --q,密码留空
    2. 保存登录包用sqlmap跑一遍
  • 成功率:可能直接登录成功

0x02 暴力破解

  • 步骤
    1. 观察账号正确和错误时的返回消息差异
    2. 使用Burp Suite先爆破用户名
    3. 用正确用户名爆破密码
  • 注意事项
    • 注意网站防爆破机制
    • 示例:爆破得到admin的密码为q1w2e3r4

0x03 验证码绕过

  • 方法
    1. 验证码字段删除或置空
    2. 删除cookie
    3. 尝试万能验证码:1111、0000、8888
    4. Burp抓包不放包,发送到Repeater重放测试验证码复用
    5. 暴力破解短信/邮件验证码(4位数验证码5分钟内可跑完)

0x04 修改响应码

  • 方法
    1. 拦截登录响应包
    2. 修改响应码为常见正确值:0、1、200、true、success
    3. 先获取正确账号密码的响应包构造,再用错误账号修改响应码
  • 适用场景:登录、找回密码、注册等存在逻辑验证的点

0x05 目录扫描

  • 工具推荐:dirsearch
  • 扫描目标
    • 网站备份文件
    • 后台地址
    • 管理界面(如phpmyadmin)
  • 示例:使用用户名'localhost'@'@'密码为空登录phpmyadmin成功

0x06 找回密码功能测试

  • 可能漏洞
    • 任意用户密码重置
    • 短信/邮件轰炸
    • 验证码爆破
    • 验证码绕过
    • 验证码回显
    • SQL注入
  • 示例
    1. 填写未注册手机号获取验证码并修改密码
    2. 爆破常用测试手机号码
    3. 成功修改账号13333333333的密码为qwe123QWE!@#

0x07 注册功能测试

  • 可能漏洞:任意用户注册等
  • 测试方法:与找回密码功能类似

0x08 历史漏洞利用

  • 常见漏洞类型
    • Shiro反序列化
    • Struts2系列漏洞
    • CMS历史漏洞
    • log4j漏洞
    • 中间件漏洞

0x09 端口扫描

  • 命令nmap -sS -A -p 1-65535 ip
  • 目标服务
    • SSH
    • FTP
    • Telnet
    • 数据库端口

0x10 JS信息泄露

  • 检查方法
    1. 使用F12查看JS文件
    2. 查找测试账号、API接口
    3. 寻找未授权页面
  • 工具推荐:URLFinder

总结

  • 即使是单一登录框,测试点也很多
  • 需要细心测试每个可能的攻击面
  • 所有测试方法都应遵循合法合规原则
只有登录框的渗透测试方法详解 0x00 弱口令测试 测试方法 :尝试常见弱口令组合 常见用户名 :admin、test 常见密码 :admin123、admin888、123456、111111 重要性 :即使是高级别单位系统也可能存在弱口令问题 0x01 SQL注入测试 万能密码测试 : 1' or 1=1 -- "or"="a'='a 测试步骤 : 用户名输入 1' or 1=1 --q ,密码留空 保存登录包用sqlmap跑一遍 成功率 :可能直接登录成功 0x02 暴力破解 步骤 : 观察账号正确和错误时的返回消息差异 使用Burp Suite先爆破用户名 用正确用户名爆破密码 注意事项 : 注意网站防爆破机制 示例:爆破得到admin的密码为q1w2e3r4 0x03 验证码绕过 方法 : 验证码字段删除或置空 删除cookie 尝试万能验证码:1111、0000、8888 Burp抓包不放包,发送到Repeater重放测试验证码复用 暴力破解短信/邮件验证码(4位数验证码5分钟内可跑完) 0x04 修改响应码 方法 : 拦截登录响应包 修改响应码为常见正确值:0、1、200、true、success 先获取正确账号密码的响应包构造,再用错误账号修改响应码 适用场景 :登录、找回密码、注册等存在逻辑验证的点 0x05 目录扫描 工具推荐 :dirsearch 扫描目标 : 网站备份文件 后台地址 管理界面(如phpmyadmin) 示例 :使用用户名 'localhost'@'@' 密码为空登录phpmyadmin成功 0x06 找回密码功能测试 可能漏洞 : 任意用户密码重置 短信/邮件轰炸 验证码爆破 验证码绕过 验证码回显 SQL注入 示例 : 填写未注册手机号获取验证码并修改密码 爆破常用测试手机号码 成功修改账号13333333333的密码为qwe123QWE !@# 0x07 注册功能测试 可能漏洞 :任意用户注册等 测试方法 :与找回密码功能类似 0x08 历史漏洞利用 常见漏洞类型 : Shiro反序列化 Struts2系列漏洞 CMS历史漏洞 log4j漏洞 中间件漏洞 0x09 端口扫描 命令 : nmap -sS -A -p 1-65535 ip 目标服务 : SSH FTP Telnet 数据库端口 0x10 JS信息泄露 检查方法 : 使用F12查看JS文件 查找测试账号、API接口 寻找未授权页面 工具推荐 :URLFinder 总结 即使是单一登录框,测试点也很多 需要细心测试每个可能的攻击面 所有测试方法都应遵循合法合规原则