Shikata Ga Nai

Private? There is no such things.

Accessing Admin Dashboard in 5 seconds: Hall of Fame.を訳してみた

Hello there, ('ω')ノ

 

5 秒で管理者ダッシュボードにアクセスを。

 

脆弱性:

 

 デフォルトの認証情報

 

記事:

 https://sumedh00.medium.com/accessing-admin-dashboard-in-5-seconds-acee737eacfb

 

今回は、permutationを使用することで、これまで気づかれなかった多数の

サブドメインをうまく列挙することができて。

 

https://sidxparab.gitbook.io/subdomain-enumeration-guide/active-enumeration/permutation-alterations

 

驚いたことに、発見したサブドメインの 1 つによって、

Grafana ダッシュボードが表示され。

ダッシュボードのパスワードはデフォルトの ie に設定されていて。

 

 admin:admin

 

管理者のパスワードを変更するように求められて。

 

 

その後、パスワードを設定し、管理者として正常にログインできて。

 

 

管理者としてログインに成功した後、さらに攻撃をエスカレートしてみましたが、

うまくいかず。

 

もう一度、httpx を使用して、同じポート番号とパスを持つ他のサブドメインへの

パスを調査してみて。

このために以下を使用して。

 

 httpx -l subdomains.txt -path ":32000/login" -sc -mc 200

 

Grafana を使用して別のサブドメインを見つけることができ、

管理者としてログインしようとしましたが、

今回は以前に変更したパスワードを使用して。

その結果、別のサブドメインが pwn されて。


何を学んだか?

1.ログイン ポータルでデフォルトの資格情報を試してみることは、

 SQL インジェクションを一見して試みるよりも効果的な場合があって。

2.同じ関連ポートとパスを使用して、他の異なるサブドメインをマッピングすると、

 他のサブドメインの同じ潜在的な脆弱性を特定するのに役立って。

 

Best regards, (^^ゞ