某個夜裡,隨手點進去的一個小程式,引發的連鎖反應。
開局一個小程式:
登入方式令人發愁,嘗試收集,無果。
資料互動的地方說不定有sql,再次嘗試,還是無果。
複製連線去web端,看看有沒有什麼收穫:
好熟悉的介面,這不是SpringBoot框架不,立馬工具梭哈。
果然存在springboot未授權訪問,網上查詢了一些相應的資料,不同的路徑洩露不同的資訊。
訪問/actuator
發現存在heapdump,heapdump是一個二進位制檔案,裡面儲存大量敏感資訊,立馬訪問下載,使用工具爬取敏感資訊(JDumpSpider-master自動化爬取heapdump工具,特別好用)。
【----幫助網安學習,以下所有學習資料免費領!加vx:dctintin,備註 “部落格園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
成功找到redis密碼,同樣還有nacos密碼。
Redis連線,無果,但是還有nacos,訪問/ actuator/env,尋找地址。
立即訪問,還是無果。正當我準備放棄時,又發現一個地址而且是同ip下不同的埠,同樣訪問。
第一次遇見也不知道是什麼,弱口令爆破一波,無果。為什麼我這麼弱,不甘心,複製貼上瀏覽器搜尋,還真就給他搜出東西來了。
再次嘗試預設密碼,無果,我最後的希望ssrf,拿下payload測試。
好像有戲,但是我們登入不進去,看不到是否成功,於是想到了無回顯的ssrf的利用,聯動dnslog,看看是否有外聯日誌,說幹就幹,先到dnslog網址上申請一個ip,將127.0.0.1替換。
來了來了,存在ssrf。(點到為止)
結論:
測試是一個艱辛又漫長的過程,抓住一切的可能才有結果。在任何情況下,未經授權的滲透測試行為都是違法的,可能導致嚴重的法律後果。因此,在進行任何安全測試之前,請務必與目標單位達成明確的協議和授權。
更多網安技能的線上實操練習,請點選這裡>>