當前位置:首頁 » 網頁前端 » web登陸頁面
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

web登陸頁面

發布時間: 2023-04-14 18:56:52

『壹』 web滲透測試之攻破登錄頁面

當我們在做滲透測試時,無論廠商項目還是src眾測項目,都會遇到給一堆登錄系統的URL,然後讓我們自己去測,能不能進去全看天的狀況,本文將講一下怎麼突破這種封閉的web系統,從而進行更深層次的滲透 ,學完後你會發現,其實你就是系統管理員。

如果能直接繞過登錄系統界面,後面的就比較好做了,目前常見的登錄系統繞過方法有:

大部分情況下,系統登錄頁面都不存在xss,目錄遍歷,SQL注入等漏洞,這時候最常用的方法就是爆破和猜解登錄口令,密碼猜解最關鍵的就是字典要高效准確

https:// down.52pojie.cn/Tools/N etwork_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip

2.准確的用戶名,密碼字典是高效破解的重中之重 ,一般都是指定幾個常見用戶名 ,嘗試 top500,top1000進行爆破 字典不必要太大,最重要的是針對性要強 ,下面是top1000:

鏈接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密碼: 56pb

3.如果還是不能猜解成功,就要根據目標信息用字典生成器構造針對性的字典來猜解了,推 薦幾個比較好的字典生成工具

pydictor:

LandGrey/pydictor

crunch:

crunch - wordlist generator

Cewl:

digininja/CeWL

Cupp:

Mebus/cupp

因為管理員許可權較高,通常我都會先進行管理員口令的猜解,總結了一些常見的管理員用戶名字典

<u>鏈接:</u> <u> https:// pan..com/s/1sOD1-u whnStaw_LfMOf-sQ </u><u>密碼: 3yqe</u>

用此用戶名字典,再加上弱口令top1000,同時爆破系統管理員用戶名密碼

鏈接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密碼: 56pb

常見的普通用戶用戶名是姓名拼音,總結了普通用戶字典

TOP3000姓名

<u>鏈接:</u> <u> https:// pan..com/s/1qN9kCF tymP4ugvu3FFkKbA </u><u>密碼: hkzp</u>

TOP10w姓名

https:// github.com/rootphantome r/Blasting_dictionary/blob/master/top10W.txt

通常可以選擇幾個弱口令密碼,比如:123456,123abc,111111,然後配合top10w來猜解登陸口令,一些初始化的默認密碼也很簡單,如果能找到配合top10w通常也能爆出登錄口令

現在的業務系統口令傳輸到後端前都會進行加密處理 ,web常見的加密方式有 md5 加密、sha1 加密、RSA 加密,在此基礎上總結了兩種破解方式:

1.利用burpsuite的payload processing功能,把字典按照加密方式先加密再發包

2.用字典生成工具生成加密好的字典,然後burp直接載入加密字典

這里推薦的字典生成工具是pydictor,encode功能內置了多種加密演算法,調用handler工具直接加密自己的明文字典

如果登錄系統設置了IP地址白名單,我們可以通過下面的幾個http頭欄位偽造IP地址,用burp抓包後將下面的某個http頭欄位加入數據包發送到伺服器

<pre class="prettyprint hljs css" style="padding: 0.5em; font-family: Menlo, Monaco, Consolas, "Courier New", monospace; color: rgb(68, 68, 68); border-radius: 4px; display: block; margin: 0px 0px 1.5em; font-size: 14px; line-height: 1.5em; word-break: break-all; overflow-wrap: break-word; white-space: pre; background-color: rgb(246, 246, 246); border: none; overflow-x: auto;">Client-Ip: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Forwarded-Host: 127.0.0.1</pre>

如果在系統登陸界面加上了驗證碼,那麼上面的方法基本上就都失效了,那有什麼方法可以繞過驗證呢

1.圖形驗證碼不刷新

在一段時間內只要不刷新頁面,無論登錄失敗多少次都不刷新驗證碼,這個時候就可以使用同一個驗證碼根據上面的方式進行暴力破解

2.驗證碼失效

不管在驗證碼表單輸入什麼樣的數據,都會判斷通過,但這種情況很少見

3.圖形驗證碼可被識別,抓包直接可以獲得驗證碼

很多網站的驗證碼都可以在請求數據包中找到,或者隱藏在request的cookie中,response的源碼中,可以利用burpsuite的macros來匹配response中的相應數據,具體的爆破方法參見下文:

burpsuite爆破密碼(含驗證碼) - CSDN博客

4.圖形驗證碼參數直接繞過

對於request數據: user=admin&pass=1234&vcode=brln,有兩種繞過方法:

一是驗證碼空值繞過,改成 user=admin&pass=1234&vcode=;

一是直接刪除驗證碼參數,改成 user=admin&pass=1234。

5.萬能驗證碼

滲透測試的過程中,有時候會出現這種情況,系統存在一個萬能驗證碼,如0000、9999,只要輸入萬能驗證碼,就可以無視驗證碼進行暴力破解。

6. 驗證碼可被識別

有些圖形驗證碼加入的像素線條過於簡單,使用圖形驗證碼識別工具可以識別出每次更換的驗證碼,在平常的漏洞挖掘過程中,如果我們發現登錄的驗證碼非常簡單且易於識別,那我們就可以嘗試使用自動化工具來進行登錄破解了,如 PKAV 的 HTTP Fuzzer

7.使用機器學習演算法識別驗證碼

主要是對特定網站的圖形驗證碼訓練識別模型,達到一定的准確率就可以調用進行模擬提交圖形驗證碼的值了。可參考以下三篇文章進行學習:

使用KNN演算法識別驗證碼:

http:// nlao.github.io/2016/0 9/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/

卷積神經網路識別驗證碼

http:// nlao.github.io/2016/0 9/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/

使用 TensorFlow 訓練驗證碼

http:// nlao.github.io/2017/0 4/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/

對於網站要求輸入手機號,接收手機簡訊並校驗簡訊驗證碼是否正確進行登錄的系統,突破的主要思路有:

1.簡訊驗證碼生命期限內可暴力枚舉

在驗證碼還未過期的時間段內,可枚舉全部的純四位數字、六位數字等較簡單的簡訊驗證碼;

2. 簡訊驗證碼在數據包中返回

和圖形驗證碼一樣,在response中可以直接獲取到簡訊驗證碼。

3. 修改請求數據包參數或 Cookie 值繞過

比如有 post 數據包:mobile=12435437658&userid=123456, Cookie中有:codetype=1

在特定步驟,修改 mobile=自己的手機號,自己手機就可以收到別人的驗證碼,後面再用別人的手機號和接收到的驗證碼登錄;

修改 Cookie 中可疑的參數和值,進行繞過,比如上面修改 codetype=0;

4. 修改返回包繞過

提交錯誤的簡訊驗證碼,返回包中有: status=false,在Burpsuite中修改為 status=true,即可繞過前端判斷,成功進入系統。具體還要結合實際的場景,靈活操作。

web系統登陸頁面看似銅牆鐵壁,但其實只要梳理一遍思路,右鍵看過每一行網站源碼,弄懂每個參數的意義,查看每一個js文件,就會發現其實自己就是系統管理員,只是我把密碼忘了,現在我要用上面的方式進入。

『貳』 怎麼設計WEB登錄頁面,讓頁面不平庸

1,先分析網站的行業的性質。
2,根據行業設定主色調。
3,多採用些透明度。大氣美觀。

『叄』 H3C-f100防火牆怎麼使用web登陸

需要准備的工具:電腦,第三方軟體。

1、首先,在瀏覽器地址欄中輸入默認地址:192.168.0.1,進入到路由器的後台管理頁面,並登錄。

2、在功能擴展頁面選擇防蹭網防火牆功能選項。

3、點擊進入到防蹭網防火牆,默認這個功能為關閉狀態,把狀態切換到開啟。

4、開啟動能後,就能設置問題了,還可以自定設置自己的問題,這里以自定義設置為例。

5、設置完成後,可以看到後台的管理頁面,路由器會自動記錄設備的名稱和MAC,未認證的設備的不進行聯網。

6、同樣,無線端手機在使用這個wifi的時候,也是自動跳轉到認證頁面,需要輸入密碼保護答案才能上網。

『肆』 本地web登錄用戶賬號在哪裡登錄

本地web登錄用戶賬號是網頁登錄的方式,意思是不是在APP上而是在相關的網站上登錄。web(World Wide Web)即全球廣域網,也稱為萬維網,它是一種基於超文本和HTTP的、全球性的、動態交互的、跨平台的分布式圖形信息系統。打開設置後,點擊賬戶。在出現的賬戶頁面中,點擊圖片中紅色方框中的「改用本地賬戶登錄」即可。在彈出的「切換到本地賬戶」頁面中,輸入微軟賬號密碼,點擊下一步。注意,這里輸入的密碼是微軟的密碼,接下來的頁面,輸入新建本地賬戶。

『伍』 路由器的web管理頁面在哪裡登陸

方法1:

1、查看路由器背面的路由器登陸信息。

2、在IE地址欄中輸入地址:192.168.1.1。

3、彈出路由器登陸界面輸入路由器的默認登陸用戶名:admin ,密碼:admin。

方法2:

1、先查看ip,方法:win+r---輸入:cmd---在再黑白界面輸入:ipconfig,按回車。

2、根據網關查看路由器地址。若網關是:192.168.2.1,那麼路由器的ip一般就是。192.168.2.1。

3、在IE地址欄中輸入地址:192.168.2.1。

4、彈出路由器登陸界面輸入路由器的默認登陸用戶名:admin 密碼:admin(如果不正確,就看路由器背面)。

『陸』 web製作京東登陸頁面怎麼設置頁面寬度

1、首先用web打亂衡攜開正在製作的京東登錄頁面文件。
2、其次點擊嘩伏左上角頁面設置,找到攔閉整體調制。
3、最後將寬度設置為245,長度設置為350即可。

『柒』 如何登陸華為ONT WEB管理界面

1)無線/WiFi登錄方式
a.手機/pad/電腦連接上ONT的WiFi。
b.在瀏覽器地址欄中輸入IP地址,並登陸。IP地址、登錄賬號及密碼詳見產品銘牌。
2)有線登錄方式
a.使用網線連接ONT的LAN口(或FE口、GE口、百兆口、千兆口)和個人計算機的網口。
b.設置計算機的IP地址與ONT的IP地址處於同一個網段。
c. 登錄Web配置界面。在瀏覽器地址欄中輸入IP地址,並登陸。IP地址、登錄賬號及密碼詳見產品銘牌。
上述方法適用於HS8545M5、HS8546V5、HS8346R5、HS8346V5、HS8145C5、HS8145V5、HS8125T、LS8025T、WA8011Y、HN8145V、HN8145Q、HN8245Qs、HN8341R、HN8346Q、HN8546Ws、HN8546Q、HS8545M、HG8546M、HG8010H、HG8120C、HG8310M、HG8321R、HG8340M、HG8347R、HG8540M、HG8541M、HN8541M、HS8546V、HS8546V2等華為ONT。
詳細信息參考FAQ:http://support.huawei.com/onlinetoolsweb/ptmngsys/Web/ONT_Basics/faq.html

『捌』 華為交換機如何配置Web網管登錄直接用網頁管理交換機

本期我們來看下如何配置交換機的web方式登錄。

一、華為交換機web登陸配置


Web網管是一種對交換機的管理方式,它利用交換機內置的Web伺服器,為用戶提供圖形化的操作界面。用戶可以從終端通過HTTPS登錄到Web網管,對交換機進行管理和維護,同時也非常方便。


一、配置思路:

1、配置管理IP地址,便於後續通過Web網管登錄交換機。

2、載入Web網頁文件。

3、配置Web用戶並進入Web網管登錄界面。




二、配置步驟:

1、配置管理IP地址



2、載入web文件

在用戶視圖下執行命令 dir ,可以查看交換機自帶的Web網頁文件名稱。




3、開啟HTTPS服務


4、配置Web用戶並進入Web網管界面

# 配置Web用戶。


5、進入Web網管登錄界面。

在PC上打開瀏覽器,在地址欄中輸入「https://192.168.0.1」,按Enter鍵進入Web網管登錄界面 。


這樣就完成了華為交換機的web網管登陸,當然你如果要檢查下配置情況,可以使用命令 display http server 查看。


除了web、ssh管理方式之外, Telnet 的管理方式也在中小網路中也有應用,我們也來看下。



二、華為交換機如何配置Telnet遠程登陸

在項目中,也需要 遠程登錄和管理交換機 ,就可以在交換機 上配置Telnet服務功能 並使用AAA驗證方式登錄。我們以 華為交換機為例 ,來配置交換機的遠程登陸。


步驟1:從PC1通過交換機Console口登錄交換機。

這個上面已經完成了。


步驟2:配置交換機名稱和管理IP地址。

system-view

[Quidway] sysname S //更交換機名為Server

[S] interface ethernet 0/0/0 //進入埠0/0/0

[S-Ethernet0/0/0] ip address 10.10.10.10 255.255.255.0 //配置管理 ip地址。

[S-Ethernet0/0/0] quit //返回


步驟3:配置Telnet用戶的級別和認證方式。

[S] telnet server enable //開啟Telnet功能。

[S] user-interface vty 0 4 //進入VTY 0 VTY 4用戶界面視圖,同時支持0到4,5個用戶在線操作。


[S-ui-vty0-4] user privilege level 15 //配置VTY 0 VTY 4的用戶級別為15級。

[Sr-ui-vty0-4] authentication-mode aaa //配置VTY 0 VTY 4的用戶認證方式為AAA認證。


注意:

這里弱電君解釋下這個AAA認證。認證方式,有三種:

AAA(同時輸入正確的用戶名和密碼才能登錄);

one(不用認證)

password(輸入正確的密碼就可登錄)認證,

可以根據需要選擇,所以我們選擇AAA。


[S-ui-vty0-4] quit //返回


[S] aaa //進入AAA認證

[S-aaa] local-user admin123 password irreversible-cipher helloworld@6789 //創建名為admin123的本地用戶,設置其登錄密碼為helloworld@6789 。

這裡面的,irreversible-cipher弱電君有必要解釋下, 表示對用戶密碼採用不可逆演算法進行了加密,使非法用戶無法通過解密演算法特殊處理後得到明文密碼,為用戶提供更好的安全保障。


[S-aaa] local-user admin1234 privilege level 15 //配置用戶級別為15級。

[S-aaa] local-user admin1234 service-type telnet //配置接入類型為telnet,即:Telnet用戶。

[S-aaa] quit


步驟4:從PC2以Telnet方式登錄交換機。

以進入Windows運行窗口,並執行相關命令,通過Telnet方式登錄交換機為例:


單擊「確定」後,在登錄窗口輸入用戶名和密碼,驗證通過後,出現用戶視圖的命令行提示符。表示登錄成功。

『玖』 網易郵箱web登錄頁面在哪

登陸mail.163.com進入郵箱後就是web登陸。
web是網站的意思。連上Internet,打開瀏覽器,輸入網址,登陸web
意思為你登陸網站。

『拾』 H3C MSR-30-20路由器登陸WEB界面

登錄Web網管
在確認設備支持Web網管後,先要對設備進行一系列的配置,才能登錄Web網管。登錄Web網管的全過程如下。
(1) 連接設備和PC 通過Console口搭建本地配置環境。如圖1-2所示,只需將PC機(或終端)的串口通過配置電纜與設備的Console口連接。 通過Console口搭建本地配置環境

(2) 在PC上配置終端模擬程序 在PC機上運行終端模擬程序(如Windows 3.X的Terminal、Windows 9X的超級終端等)。 設置終端通信參數:波特率為9600bps、數據位為8、奇偶校驗為無、停止位為1、數據流控制為無。

(3) 進入設備的命令行介面
加電啟動設備,PC終端上將顯示設備的自檢信息。自檢結束後鍵入<Enter>,進入設備的命令行介面。
(4) 設備的基本配置
# 配置設備介面的IP地址。
<Sysname> system-view
[Sysname] interface ethernet 0/0 ←進入介面試圖
[Sysname-Ethernet0/0] ip address 10.153.17.82 255.255.255.0 ←配置介面的IP地址為10.153.17.82
[Sysname-Ethernet0/0] quit ←退出介面試圖
# 添加設備的Telnet用戶,用戶級別設為3(管理級用戶)。
[Sysname] local-user admin ←設置Telnet用戶名為admin
[Sysname-luser-admin] service-type telnet level 3 ←設置級別3 (-----如果此時報錯,則按#2添加Telnet用戶)
[Sysname-luser-admin] password simple admin ←設置用戶admin的密碼為admin
[Sysname-luser-admin]ip http enable ←開啟http功能
[Sysname-luser-admin] save ←保存配置

#2 添加設備的Telnet用戶,用戶級別設為3(管理級用戶)。
[Sysname] local-user admin ←設置Telnet用戶名為admin
[Sysname-luser-admin]password cipher admin ←設置用戶admin的密碼為admin
[Sysname-luser-admin]authorization-attribute level 3 ←設置級別3
[Sysname-luser-admin]service-type telnet
[Sysname-luser-admin]ip http enable ←開啟http功能
[Sysname-luser-admin] save ←保存配置

(5) 登錄Web網管
在與設備路由可達的Web網管終端(比如PC)上啟動瀏覽器,訪問http://10.153.17.82即可進入Web網管登陸頁面。在Web網管登錄頁面的右上角有切換Web網管語言的鏈接。目前Web網管支持兩種語言:中文和English。 輸入用戶名admin和密碼admin,單擊<登錄>按鈕即可進入Web網管並進行管理操作。