渗透测试:登录页面的测试思路和实战
渗透测试(Penetration Testing),也称为“渗透性测试”,是一种评估计算机系统、网络或Web应用安全性的一种方法。它通过模拟真实世界中的攻击手段和策略,来检测目标系统是否存在安全漏洞,并评估这些漏洞可能带来的风险。
目录:
1.1 用户名枚举
理解:先随便输入一个账号,看看是不是密码错误。如果提示密码错误,说明账号存在。再根据账号进行测试.
说明:没有这个用户,试试别的用户。
说明:这个用户名,存在可以进行测试.
1.2 无验证码测试方法
详细测试步骤:
1.3 验证码服务器端验证.
原理:有些服务器后台是不刷新验证码的,所以抓到包后不要放包,这样验证码就一直有效,把包发到攻击模块直接测试
1.4 验证码前端验证.
理解:验证码输入错误的情况下是不能抓包的,需先输入正确的验证码再抓包.
【抓包的时删除验证码都没有事】
1.5 绕过 Token 的破解
Token 的作用【特抗】:简单来说就是服务器给前端发的身份证,前端向服务器发送请求时都要带上这个身份证,服务器通过这个身份证来判断是否是合法请求.
添加完1字典后,来到设置点击检索--提取
将 Token 的payload类型设置成递归搜索,然后 下面的首次请求初始payload,复制数据包中的Token
不能多线程,所以需要设置一个1线程
1.6 验证码为空绕过.
理解:就是在数据包中把验证码删除,然后进行发包 看看能不能绕过.
1.7 验证码参数为空绕过.
理解:就是在数据包中把验证码参数删除,然后进行发包 看看能不能绕过.
1.8 图片验证码识别
链接:Web 攻防之业务安全:验证码自动识别 测试._盗取他人验证码的软件网页版-CSDN博客
1.9 默认密码
一些 OA,CMS【内容管理系统】,防火墙设备、网关设备、中间件。收件信息的时候,看看什么系统,然后进行网上找这些设备的手册,看看默认密码.
1.10 JS前端加密
如果是使用简单的加密(md5,base64),这样我们就可以把字典加密后 进行测试.
如果是AES DES RSA ---> 去前端找一下key -----> BurpCrypto 插件进行测试.