记一次某学院的未授权渗透过程

文章现写的,部分内容有些着急。


0x01 测试过程


开局登录框,没有测试SQL注入与XSS(菜鸟,测也测不出来。)
 


有system用户,尝试弱口令,无果!
直接namp来一下子端口探测吧
 


发现有3306与8888
3306 mysql测试
8888 宝塔后台
mysql弱口令登录,未果(mysql5.0以上会自带information_schema数据库)
 


放弃了,去看看8888端口的情况
 


发现不是宝塔,经典的springboot,测试未授权(可以自行百度了解)
url+/actuator
泄露的内容不少啊,看到有heapdump
 


heapdump是一个二进制文件,里面存储大量敏感信息
工具:

https://toolaffix.oss-cn-beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar

敏感信息不少(可以多用几个工具来进行全面的信息收集,防止一个工具的收集不是过于全面)
 


redis-cli工具直接上

redis-cli -h xxx -p 6676 -a 1qaz@wsx

上面图片说了其他有一个数据库,相关后渗透利用可自行百度
 


尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。
到这里还没有完,这个学院的网站活脱脱想未授权的靶场
后面用fscan扫了一下,还发现了swagger-ui未授权
fscan64.exe -h xxxxx
 


发现/v2/api-docs
 


数据量太大了,直接上工具工具
 


工具:

https://github.com/jayus0821/swagger-hack

扫描下来数据量很多,查看有没有敏感接口信息泄露
 


扫描好了,查看swagger.csv文件
 


也没有啥东西,结束!


0x02 总结


本次测试,由一开始的端口扫描,而到后面的各种未授权测试,大家可以对各种未授权进行学习一下子。

免费领取安全学习资料包!(私聊进群一起学习,共同进步)

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值