身份认证逻辑缺陷漏洞挖掘思路

背景

在渗透测试项目中,很多时候横在我们渗透路上的第一个拦路虎就是后台登录界面,有时可以通过找弱密码的方式直接获取登录后的权限,有时也可以通过钓鱼或者在其他业务系统中拿到的账户密码来登录目标系统获取更多权限,有时也可以通过未授权访问漏洞来获取本应登录后才能拿到的数据,但是如果没有以上渠道,想要获取一个靶标系统的访问权限就比较难了,因此下文总结身份认证逻辑缺陷相关漏洞挖掘思路。

安卓APP抓包教程

安卓APP抓包

背景

在渗透测试项目中,有很多目标单位有专属的APP,其中APP自身安全和APP对应的服务端接口也是渗透测试的攻击面,但是现有的APP安全防护措施不断提高,从APP本身发现安全问题的可能性降低,且服务器与客户端的通信过程也有较多的安全校验,下文将介绍安卓APP的抓包方法,方便渗透测试过程中的漏洞挖掘。

Breach3.0靶机渗透记录

题目地址:https://www.vulnhub.com/entry/breach-301,177/

下载好靶机文件之后需要先把文件后缀改为ova,把之前的“.”去掉,然后用Vmware打开此文件导入虚拟机,等待虚拟机导入完毕,将网络设置为NAT并设置DHCP服务器,使靶机能自动获取IP地址,然后开启虚拟机。

虚拟机打开之后会显示自动配置网络设置,靶机系统是Ubuntu14.04,靶机成功启动之后查看虚拟机网卡的网段,然后使用nmap进行这一网段的ping扫描来确定存活主机:

1
nmap -sn 192.168.229.0/24
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×