記一次另類的弱口令挖掘

測試SRC時,偶然遇到了一個網站,就一個很簡單的登陸頁面。

ps:一般遇到獲取驗證碼的,都會隨手測試是否有短信轟炸,雖然這個危害性不高,但是也是個漏洞。
0X01 信息收集
使用nslookup查一下域名解析

再根據(jù)解析的ip,掃描一下是否有可以測試的端口,發(fā)現(xiàn)沒什么端口。

目錄掃描,看看有沒有可用的敏感文件之類的,發(fā)現(xiàn)了后臺的登陸頁面。

第一想法肯定是爆破試試,不過由于密碼經過加密了,這手法就哦豁了。

0X02 利用相似思路
打開各種網絡空間搜索引擎,將網站的特征搜一下,結果找到了很相似的網站
tilte = "xxxx" & body = "xxxx"

后面的就是很常規(guī)的信息收集了,比如端口掃描。這里發(fā)現(xiàn)開放了8848端口,查了一下,是nacos服務

弱口令嘗試,賬號:nacos,密碼:nacos

里面有各種敏感信息,從密碼方面來看,應該是弱口令的,規(guī)則太相似。

那就可以梭哈了,先用8位純數(shù)字+小寫字母進行爆破,丟上服務器慢慢爆,成功

這里得到了相應的密碼規(guī)則:4個字符+4個數(shù)字+1個特殊符號,有了規(guī)則,用crunch工具生成字典再爆破。成功!

0X03 總結
站點 --> 同類型站點 --> 突破拿下同類型站點 --> 返回站點再拿下。
這么做的原因很簡單,不同的站,架設在不同服務器上,那么服務器上開放的端口可能是不同的,突破點就更多了。