文章现写的,部分内容有些着急。
0x01 测试过程
开局登录框,没有测试SQL注入与XSS(菜鸟,测也测不出来。)
有system用户,尝试弱口令,无果!
直接namp来一下子端口探测吧
发现有3306与8888
3306 mysql测试
8888 宝塔后台
mysql弱口令登录,未果(mysql5.0以上会自带information_schema数据库)
放弃了,去看看8888端口的情况
发现不是宝塔,经典的springboot,测试未授权(可以自行百度了解)
url+/actuator
泄露的内容不少啊,看到有heapdump
heapdump是一个二进制文件,里面存储大量敏感信息
工具:
https://toolaffix.oss-cn-beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar
敏感信息不少(可以多用几个工具来进行全面的信息收集,防止一个工具的收集不是过于全面)
redis-cli工具直接上
redis-cli -h xxx -p 6676 -a 1qaz@wsx
上面图片说了其他有一个数据库,相关后渗透利用可自行百度
尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。
到这里还没有完,这个学院的网站活脱脱想未授权的靶场
后面用fscan扫了一下,还发现了swagger-ui未授权
fscan64.exe -h xxxxx
发现/v2/api-docs
数据量太大了,直接上工具工具
工具:
https://github.com/jayus0821/swagger-hack
扫描下来数据量很多,查看有没有敏感接口信息泄露
扫描好了,查看swagger.csv文件
也没有啥东西,结束!
0x02 总结
本次测试,由一开始的端口扫描,而到后面的各种未授权测试,大家可以对各种未授权进行学习一下子。
免费领取安全学习资料包!(私聊进群一起学习,共同进步)
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线