一次稍显曲折的爆破经历
拿到手域名一个 cc.test.com 打开后直接就是一个登陆框
随手输入admin准备打密码,提示管理员不存在
说明此处可以爆破用户名,使用字典爆破得到三个用户名
test
wangw
wangy
登陆抓包密码被md5加密了
使用多账号爆破小字典爆破三个账号的密码,没有爆出来
使用常用弱口令top5000爆破依然爆破不出来
根据厂商域名生成字典(以test代替)
爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注意到
wangw
wangy
这两个用户名为姓的全拼加名的简拼,于是在字典库里找了一下这种规则的用户名字典,只找到一个中国姓名top500姓全拼加简拼没啥用(应该我之前爆破的字典中就加入了这个字典)。在github上找了一圈也没找到。
于是自己制作一个这种字典,思路为找百家姓然后转换拼音×26个字母然后在加上百家姓拼音×26×26
https://baike.baidu.com/item/%E7%99%BE%E5%AE%B6%E5%A7%93/194637?fr=aladdin
复制下来
使用notepad++将空格替换为换行
将复姓删除(别问我为啥感觉太少了),将汉字转为拼音
去重得到姓的拼音242个,使用字典生成器制作字典
回到爆破用户名的地方爆破得到多个用户名
使用这些用户名爆破密码top30 top5000依然爆不出来,于是针对每个用户名制作字典爆破,试到第三个的时候成功爆破出密码
进入后台,轻松挖到注入两枚