记录一次渗透测试

前言

互联网安全是当前互联网发展的一个重要方面,同时也是最容易出现问题的一个方向。本文是在机构同意的情况下,进行的一次渗透测试,未对机构造成任何损失。

背景

A 机构内有两个 SSID 的 WIFI,分别为访客 WIFI 和内部 WIFI,访客 WIFI 设置了 HTTP+微信的认证,内部 WIFI 设置了 WPA2-PSK 认证和 HTTP 登录。访客 WIFI 与内部 WIFI 之间是隔离的,访客 WIFI 无法访问内部 WIFI。

渗透

1. 连接 WIFI

由于 A 机构对外开放,同时由于访客 WIFI 与内部 WIFI 之间是隔离的,访客 WIFI 无法访问内部 WIFI,所以我们选择从内部 WIFI 入手。

首先,我们需要获取内部 WIFI 的密码。

由于 A 机构的工作人员不全为安全人员,同时疏于安全管理,因此我们尝试从简单且愚蠢的方面入手,WIFI 万能钥匙。

使用 WIFI 万能钥匙尝试破解内部 WIFI,成功获取内部 WIFI 的密码。为机构 A 的电话号码(8 位座机)。

2. HTTP 认证

随机 MAC 连接 WIFI 后,发现有 DHCP 服务,获取 IP 后发现有 HTTP 劫持,观察登录网站,是一个内部的 WIFI 验证系统,需要用户名与密码。

2.1 获得用户名密码思路 1

登陆页面有忘记密码选项,忘记密码需要填写用户名与身份证号,经过多次 POST 请求,发现身份证号可以随意填写,但是用户名必须是已经注册过的,否则会返回用户不存在信息。

经过测试,发现重置接口有 5 次限制,超过 5 次后,需要等待一段时间才能继续重置。

由于 A 机构对外开放,因此我们在 A 机构内随意走动时,留意工作人员的姓名,并将拼音输入进去,发现用户名是存在的,因此我们可以对这个人进行社工,获得其身份证号。

2.2 获得用户名密码思路 2

通过对网站 HTML 的分析,发现若一个用户在数据库中,但是没有设置密码时,会进入到新页面设置密码,因此我们可以尝试更多的收集用户名,查看是否有某个人没有设置过密码。

此时经过我们的测试,发现存在用户 test、test123,且没有设置过密码,因此我们可以通过这个页面来设置密码。

经过密码设置,发现此用户名可以访问内部 WIFI。

总结

A 机构的问题:

  1. WIFI 密码过于简单,且没有进行定期更换,容易被猜出。
  2. 测试人员测试时没有将测试账号删除,导致测试账号可以一直使用。

记录一次渗透测试
https://nacldragon.top/2023/Penetration-Test/
作者
NaCl
发布于
2023年10月3日
许可协议