完整的渗透测试实战纪实,低危漏洞组合成高危利用!

本文记录了一次完整的渗透测试过程,揭示了如何通过低危漏洞组合实现高危利用。作者首先通过忘记密码功能批量爆破用户信息,再利用登录界面的无验证码机制进行进一步攻击,甚至实现批量密码重置和无限发送验证码的骚扰攻击。作者强调了渗透测试中信息收集和逻辑组合的重要性,以变废为宝,提高漏洞的危害性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00一份好的报告标题也很重要哦

PS:原谅下图重码,此漏洞还没修复
报告详情 漏洞标题某国内大厂招聘系统测试 漏洞url*

0x01本次渗透流程


我们一步一步来,
首先我们从忘记密码那里开始,这里的验证码可以绕过
我们可以输入用户名来批量爆破存在的用户


因为它这里的数据包是没有验证码的参数的,直接拿top 500姓名来跑

248 — 存在
272 — 不存在
367 —{“code”:{“code”:”0005”,”msgId”:”**“,”msg”:”该用户名/手机号/邮箱关联多个账号,请尝试使用其它方式登录,或联系管理员获得帮助”},”bo”:null,”other”:null}
然后随便输入一个存在的先拿
返回长度367 看看
zhangjian


直接出来了部分手机号。然后记一下


邮箱也出来了,然后我还是
通过忘记密码输入账号这一处爆破出该账号对应的手机号


Zhangjian 手机号136**5670 然后邮箱也是一样的爆破方法
就不再演示了
就这样就能把它大部分的注册用户的 信息爆破出来
因为是校招网站,所以用户名大多数都是直接姓名就行了
这里的手机号是最关键的!!!
后期我来详细说明一下
然后我们来看一下 返回长度为 248的
用户名 为 wangfang


然后出来了部分邮箱和手机
176**
Wang**@163.com
手机号还是那么爆破,邮箱wangfang*
去爆破那一位的字母就行了26位很好爆破如下图所示


Wangfang**@163.com 手机号按照之前的流程就行
这样 我就可以把返回包长度是248 和 367 的手机号+邮箱+

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平静愉悦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值