获取ip
通过防火墙拦截到攻击ip 175.X.X.174
信息搜集
第一步,搜集信息
发现5003、8001、3306、8834等端口开放,或者可以通过nmap等工具查看
第二步:访问端口
访问 http://175.X.X.174:8001/ 发现是Github泄漏信息监控平台,平台介绍
GITHUB MONITOR 是vipkid安全研发团队打造的用于监控Github代码仓库的系统。通过该系统可以及时发现企业内部代码泄露、从而降低由于代码泄露导致的一系列安全风险。用户仅需通过简单的任务配置,即可在分钟级发现代码泄露的情况。项目后端使用 django-rest-framework 开发,前端使用 react 和 antd-pro 开发
第三步:暴力破解
使用各个手段爆破系统,发现均无法进入系统,说明密码非弱口令
第四步:爆破数据库
发现系统无法破解后,转身破解数据库,从源码(https://github.com/VKSRC/Github-Monitor)中找到对应的默认密码:vipkid@2018
,成功登录系统
第五步:收集系统信息
一张张表查看有用信息,到monitor_task表时,发现该系统的监控对象为本次攻防演练攻方域名
第六步:域名归属确认
通过 https://beian.miit.gov.cn/#/Integrated/recordQuery 确认域名归属
至此确认获得攻方应用系统数据库权限