记一次另类的弱口令挖掘

测试SRC时,偶然遇到了一个网站,就一个很简单的登陆页面。

ps:一般遇到获取验证码的,都会随手测试是否有短信轰炸,虽然这个危害性不高,但是也是个漏洞。
0X01 信息收集
使用nslookup查一下域名解析

再根据解析的ip,扫描一下是否有可以测试的端口,发现没什么端口。

目录扫描,看看有没有可用的敏感文件之类的,发现了后台的登陆页面。

第一想法肯定是爆破试试,不过由于密码经过加密了,这手法就哦豁了。

0X02 利用相似思路
打开各种网络空间搜索引擎,将网站的特征搜一下,结果找到了很相似的网站
tilte = "xxxx" & body = "xxxx"

后面的就是很常规的信息收集了,比如端口扫描。这里发现开放了8848端口,查了一下,是nacos服务

弱口令尝试,账号:nacos,密码:nacos

里面有各种敏感信息,从密码方面来看,应该是弱口令的,规则太相似。

那就可以梭哈了,先用8位纯数字+小写字母进行爆破,丢上服务器慢慢爆,成功

这里得到了相应的密码规则:4个字符+4个数字+1个特殊符号,有了规则,用crunch工具生成字典再爆破。成功!

0X03 总结
站点 --> 同类型站点 --> 突破拿下同类型站点 --> 返回站点再拿下。
这么做的原因很简单,不同的站,架设在不同服务器上,那么服务器上开放的端口可能是不同的,突破点就更多了。