• صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
 

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
  • صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
0

هنوز هیچ محصولی خریداری نکرده اید.

وبلاگ

مرزبان بلاگ رایتاپ رایتاپ بایپس پنل مدیریت شماره 1

رایتاپ بایپس پنل مدیریت شماره 1

رایتاپ
ارسال شده توسط بهروز منصوری
1402/09/03
250 بازدید

سلام.من بهروز منصوری هستم و قراره در رایتاپ بایپس پنل مدیریت شماره 1 یک برنامه باگ بانتی عمومی داریم که در نهایت به داشبورد مدیریت وارد می شویم.

برای حفظ حریم خصوصی برنامه را redacted.com می نامیم.

ابتدا  shodan dorking شروع استفاده میکنم مانند: org:”redacted” || ssl:”redacted.com” و با فیلترهایی مانند: http.title || ادامه میدم.

در نهایت یک ip پیدا کردم که روی پورت 8080 کار میکند و دارای تاییدیه اولیه است.

رایتاپ بایپس پنل مدیریت شماره 1

حالا بیایید سعی کنیم آن را دور بزنیم.
1.Default Credentials

در این شرایط، اولین کاری که انجام می‌دهم این است که اعتبارنامه‌های پیش‌فرض مانند موارد زیر را امتحان کنم:

admin:admin

admin:password

user:user

 

اما هیچ کدوم کار نمی کند، در گوگل برای موارد مشابه جستجو کردم اما چیزی پیدا نشد.

اما وقتی خطای Authentication شکست را در پنل دیدم:

رایتاپ بایپس پنل مدیریت شماره 1

من فکر کردم که نام کاربری و رمز عبور یک اعتبار پیش فرض است که با محصول|برنامه نصب شده در اینجا ارائه می شود.

چیزی شبیه PIN-CODE یا شماره سریال یا شماره محصول|نسخه.

مانند دستگاه WiFi ای که در خانه ها وجود دارد و با پین کد پیش‌فرض کار میکند.

2. دایرکتوری Fuzzing

من سراغ راه بعدی رفتم و از FFUF برای Directory Fuzzing با لیست کلمات سفارشی خود استفاده کردم که نتایج جالبی برای من به همراه داشت:

من به http://<ip>:8080/api/v1/roles می روم اما چیزی پیدا نکردم.

سپس به http://<ip>:8080/api/v1/users می روم و نام کاربری پنل را پیدا می کنم!

رایتاپ بایپس پنل مدیریت شماره 1

اکنون نام کاربری را داریم، بیایید ببینیم با آن چه کاری می توانیم انجام دهیم.

3. Brute Forcing

من burp suite خود را برای گرفتن درخواست ورود به سیستم برای حمله brute force روشن کردم.

نام کاربری admin و پسورد 123456 را وارد کردم و درخواست را ثبت کردم:

من می توانم مقدار نام کاربری (admin) را ببینم اما نمی توانم مقدار رمز عبور (123456) را که وارد کرده ام ببینم.

به نظر می رسد برنامه نوعی رمزگذاری ایجاد می کند (شاید!).

بنابراین من نمی توانم Brute force انجام دهم.

دوباره به دایرکتوری Fuzzing برمیگردم تا نتیجه بیشتری به دست بیارم.

این بار زیر دایرکتوری /api/v1/ fuzzing را بررسی می کنم و نتیجه جدیدی دریافت می کنم:

آموزش هک | دوره هک و امنیت | آموزش امنیت | ffuf

خوب،  http://<ip>:8080/api/v1/devices را بررسی میکنیم.

آدرس فوق را باز کردم و متاسفانه چیزی پیدا نکردم.

اما اینجا، دایرکتوری دیگری دارم: /api/v1/devices/snapshot

مسیر http://<ip>:8080/api/1/devices/1/snapshot را چک کردم و فایلی دانلود شد.

آن را باز می کنم و آن را بررسی میکنم.

من تمام فایل ها را باز کردم تا این فایل /tmp/hw_info.txt را پیدا کردم.

از نام آن به نظر می رسد اطلاعاتی در مورد محصول یا برنامه دارد:

فایل دارای شماره سریال و شماره محصول است.

آن اعداد به عنوان رمز عبور برای نام کاربری (admin) استفاده می کنم. دوباره به صفحه ورود میرم:

نام کاربری admin و پسورد شماره محصول را میزنم ولی لاگین انجام نمی شود.

نام کاربری admin و پسورد سریال محصول را میزنم و این بار لاگین انجام می شود. 😆

رایتاپ بایپس پنل مدیریت شماره 1

بلافاصله یک گزارش خوب نوشتم، مراحل بالا را ذکر کردم و آن را در برنامه هکروان ثبت کردم.

خوشبختانه، تکراری نبود … و گزارش با درجه high تریاژ شد.

رایتاپ بایپس پنل مدیریت شماره 1

 

رایتاپ بایپس پنل مدیریت شماره 1 اولین رایتاپ مربوط به این آسیب پذیری بود و در آینده موارد بیشتری منتشر خواهم کرد.

اگر به مباحث هک و امنیت علاقه داری و دوست داری وارد این حوزه بشی بهتره یه نگاهی به کلوپ امنیت ۱ داشته باشی.

برچسب ها: admin pageadmin panelAuthenticationBrute Forcingburp suiteDefault CredentialsDirectory Fuzzingffuffuzzingبروت فورسپنل مدیریت

قدیمی تر رایتاپ Host Header Injection شماره 1
جدیدتر شماره 13 غیر رسمی

محصولات فروش ویژه
  • چطور با گزارش خوب در سایت‌های داخلی کسب درآمد کنیم؟
    کسب درآمد از طریق گزارش باگ در سایت‌های داخلی
  • دوره درک عمیق آسیب‌پذیری
    درک عمیق آسیب‌پذیری
  • مینی دوره مهندسی اجتماعی
    مینی دوره مهندسی اجتماعی
  • گزارش نویسی حرفه ای در باگ هانتینگ
    گزارش نویسی حرفه‌ای در Bug Hunting
دسته‌ها
  • رایتاپ
  • غیر رسمی
  • مقالات آموزشی
  • وبلاگ
  • ویدیوهای آموزشی
درباره ما

هدف از راه‌اندازی این سایت تلاش در جهت ورود شما به بازار کار است.افراد زیادی را میشناسیم که مشغول کارهای کارمندی هستند، شاید حتی پول نسبتا خوبی هم به دست میاورند ولی از کارشان لذت نمیبرند.

هدف ما اینجا این است که شما از کاری که علاقه‌ دارید و از انجام دادنش لذت می‌برید به صورت قانونی پول در بیاورید و نکته مهم اینجاست که حوزه هک و امنیت یک حوزه پولساز است به شرط این که راه درست را انتخاب کنید و از مسیر درست به دنبال نتیجه گرفتن باشید.

دسترسی سریع
  • دوره منتورینگ vip بهروز منصوری
  • کلوپ امنیت 1
  • کلوپ امنیت 2
  • کلوپ امنیت پیشرفته
  • دوره تست نفوذ api
  • دوره جامع اوسینت
  • دوره امنیت وردپرس
  • دوره متخصص pentest
  • رایتاپخونه
  • ارتباط با ما
  • تماس: 09126216410
  • ایمیل: mr.mansoori@yahoo.com

تمامی حقوق برای مرزبان محفوظ می باشد.

طراحی توسط مرزبان

در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.

جستجو

جستجو با زدن Enter و بستن با زدن ESC