论一次在简单的渗透测试

信息搜集

某日接到项目上的渗透目标,先用subDomainsBrute进行一波域名搜集,好家伙41个子域名,结果看了老半天大多都禁止访问,没办法,只能考虑看有没有敏感信息泄露,想办法搞它。

搞资产搜集,想到Freebuf开发的灯塔系统,在自己在服务器上直接搭建一套,把目标域名放进去扫了一圈,终于还是有所发现。这不是Springboot Actuator的未授权访问漏洞么,之前某大佬直接用这个洞打穿了内网,看来有戏。

GET第一个漏洞:路由地址及接口调用详情泄漏。

利用未授权的接口,通过构造参数获取了一些敏感未授权信息。

进行下一步操作,在ARL中还有env目录,访问 /env 接口时,spring actuator 会将一些带有敏感关键词(如 password、secret)的属性名对应的属性值用 * 号替换达到脱敏的效果,但是可以使*变成明文,先尝试看看redis的密码。

通过访问目录/actuator/env接口可知,属于spring 2.x版本的,通过构造

spring 2.x的payload来尝试获取*的值。

返回了错误,难搞哦!

最后尝试了几个接口都不太能搞定,只能再想其他方法了。

在ARL扫描结果中还有heapdump目录,GET请求目标的 /heapdump,下载了1.7G的文件。

使用 MAT 获得 jvm heap 中的密码明文。经过分析,终于在MemoryAnalyzer工具中找到了几个密码。

通过env泄露的主机信息,在公网尝试连接数据库,不过还是失败了,工作到此,有数据库密码泄露的高危,基本就可以交差了,今天还是认真工作的一天!!!

个中不足之处,还请各位表哥赐教!

本文作者:NineMeet, 转载请注明来自FreeBuf.COM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值