看看生成的密码:
另一款是cewl,它通过爬行网站获取关键信息创建一个密码字典。
但我用了下,感觉生成的字典比较多冗余信息,很多关联不大的汉字都包含在字典中,个人觉得不是特别好用。
还有最近freebuf看了一篇文章,才发现hashcat这款爆破工具也能生成社工字典,感兴趣的朋友也可以去试试。
0x07 逻辑漏洞
逻辑漏洞是由于一些程序员未考虑到或者为贪图省事,而造成的逻辑上的漏洞,一般waf不容易拦截,因此和弱口令漏洞都是现在相对容易挖掘的一类漏洞。逻辑漏洞种类十分丰富,这里讲登陆框的逻辑漏洞,主要介绍一些技巧给大家拓宽一下思路,讲的不全请见谅。更详细的漏洞细节大家可以在网上查找资源(绝不是因为我懒)。
注册与忘记密码模块
云短信接受平台
相信有些朋友在测试注册模块的时候,会使用自己的手机号,而这就带来隐患:信息泄露,和短信*扰。
这里给大家提供两个短信接受平台,让大家免去烦恼:
https://www.pdflibr.com/
http://www.smszk.com/
遍历已注册用户
这个上面的社工例子有讲,可查到用户是否存在。
任意用户注册
注册用户不需验证码认证即可注册成功的情况下,可使用工具发包,恶意批量注册用户。
修改发送包邮箱尝试覆盖注册
- 注册时显示某用户已注册;
- 在注册新用户时抓包,更改自己的账号信息为admin用户;
- 可能可以覆盖admin用户,重新注册成功。
任意密码重置
修改密码时使用其他人的手机号,可抓包更改成自己的手机号。自己手机收到验证信息并输入,可更改他人密码成功。
跳过验证
跳过验证步骤、找回方式,直接到设置新密码页面
这里直接用乌云的例子说明应该就懂了。
中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷
短信轰炸
短信轰炸,一般人可能抓包重放失败后就放弃了。这里有个技巧,
是从西门吹雪师傅博文里学到的绕过的姿势:
发送短信处一般每隔60秒才能发送一次