Hello there, ('ω')ノ
適切な偵察が機密性の高いアカウントにつながる
脆弱性:
情報開示
ユーザ名列挙
記事:
https://medium.com/@milanjain7906/good-recon-leads-to-senssitive-accounts-a8abb6c21333
今回は、ターゲット https://xyz.com に移動すると、最初に偵察を開始し。
subfinder によってターゲットのサブドメインの検索を開始して。
結果をファイルに保存して。
subfinder -d xyz.com -o xyz_sub.txt
次に、バグを見つけるためのツールをいくつか実行しましたが。
何も見つからず。
次に、ターゲットのwaybackurlsを見つけることに。
cat xyz_sub.txt | waybackurls | tee -a xyz_url.txt
すると10K以上のURLを見つけて。
各 URL をチェックするのは非常に難しいので。
SQL インジェクション用のログイン パネルをいくつか見つけようと思い。
cat xyz_url.txt | grep “login” | httpx -mc 200
URLファイルを開くためのcat
内部にログインパラメータを含むURLを抽出するためのgrep
httpx -mc 200:URL が生きていて、作業段階にある人のみ
次に、いくつかの URL を見つけてSQL インジェクションを試しましたが。
機能せず、同じように見える2つの URL を見つけて。
https//subdomain/:fileter/status%5D=either&filters%5Buser_login%5D=name
https//subdomain/:fileter/status%5D=either&filters%5Buser_login%5D=name2
次に、最初に自分のビューで URL を開きますが、これが何なのかわからず。
しばらくして、これらは会社の文書を翻訳(Translation)する従業員の。
アカウントだとわかって。
このアカウントでは、翻訳(Translation)に関するすべての詳細にアクセスできて。
また、従業員の詳細と名前、入社時期を確認できて。
次に、これらの翻訳(Translation)を編集してみようと。
この翻訳(Translation)を編集するには、ログインする必要があるリンクを見つけて。
次に、wordpressログインパネルを見つけたリンクをクリックして。
次に、ユーザ名とパスワードを含むログインパネルに移動して。
ユーザ名を持っていますが、それが機能するかどうかわからないので。
ユーザ名(URLで見つけた名前)を入力しすると。
このユーザ名のパスワードが正しくありませんというエラーが表示されたので。
つまり、ユーザがデータベースに存在することを意味するので。
ブルートフォース攻撃を実行してアクセスできて。
Best regards, (^^ゞ