Shikata Ga Nai

Private? There is no such things.

GOOD RECON LEADS TO SENSSITIVE ACCOUNTSを訳してみた

Hello there, ('ω')ノ

 

適切な偵察が機密性の高いアカウントにつながる

 

脆弱性:

 情報開示

 ユーザ名列挙

 

記事:

 https://medium.com/@milanjain7906/good-recon-leads-to-senssitive-accounts-a8abb6c21333

 

今回は、ターゲット https://xyz.com に移動すると、最初に偵察を開始し。

subfinder によってターゲットのサブドメインの検索を開始して。

結果をファイルに保存して。

 subfinder -d xyz.com -o xyz_sub.txt

 

次に、バグを見つけるためのツールをいくつか実行しましたが。

何も見つからず。

 

次に、ターゲットのwaybackurlsを見つけることに。

 cat xyz_sub.txt | waybackurls | tee -a xyz_url.txt

 

すると10K以上のURLを見つけて。

各 URL をチェックするのは非常に難しいので。

SQL インジェクション用のログイン パネルをいくつか見つけようと思い。

 cat xyz_url.txt | grep “login” | httpx -mc 200

 

 URLファイルを開くためのcat 

 内部にログインパラメータを含むURLを抽出するためのgrep

 httpx -mc 200:URL が生きていて、作業段階にある人のみ

 

次に、いくつかの URL を見つけてSQL インジェクションを試しましたが。

機能せず、同じように見える2つの URL を見つけて。

 

 https//subdomain/:fileter/status%5D=either&filters%5Buser_login%5D=name

 https//subdomain/:fileter/status%5D=either&filters%5Buser_login%5D=name2

 

次に、最初に自分のビューで URL を開きますが、これが何なのかわからず。

 

 

しばらくして、これらは会社の文書を翻訳(Translation)する従業員の。

アカウントだとわかって。

このアカウントでは、翻訳(Translation)に関するすべての詳細にアクセスできて。

また、従業員の詳細と名前、入社時期を確認できて。

 

次に、これらの翻訳(Translation)を編集してみようと。

この翻訳(Translation)を編集するには、ログインする必要があるリンクを見つけて。

次に、wordpressログインパネルを見つけたリンクをクリックして。

次に、ユーザ名とパスワードを含むログインパネルに移動して。

 

 

ユーザ名を持っていますが、それが機能するかどうかわからないので。

ユーザ名(URLで見つけた名前)を入力しすると。

このユーザ名のパスワードが正しくありませんというエラーが表示されたので。

つまり、ユーザがデータベースに存在することを意味するので。

ブルートフォース攻撃を実行してアクセスできて。

 

Best regards, (^^ゞ