记一次特别的未授权访问

某个夜里,随手点进去的一个小程序,引发的连锁反应。

开局一个小程序:

登录方式令人发愁,尝试收集,无果。

数据交互的地方说不定有sql,再次尝试,还是无果。

复制连接去web端,看看有没有什么收获:

好熟悉的界面,这不是SpringBoot框架不,立马工具梭哈。

果然存在springboot未授权访问,网上查找了一些相应的资料,不同的路径泄露不同的信息。

访问/actuator

发现存在heapdump,heapdump是一个二进制文件,里面存储大量敏感信息,立马访问下载,使用工具爬取敏感信息(JDumpSpider-master自动化爬取heapdump工具,特别好用)。

【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

成功找到redis密码,同样还有nacos密码。

Redis连接,无果,但是还有nacos,访问/ actuator/env,寻找地址。

立即访问,还是无果。正当我准备放弃时,又发现一个地址而且是同ip下不同的端口,同样访问。

第一次遇见也不知道是什么,弱口令爆破一波,无果。为什么我这么弱,不甘心,复制粘贴浏览器搜索,还真就给他搜出东西来了。

再次尝试默认密码,无果,我最后的希望ssrf,拿下payload测试。

好像有戏,但是我们登录不进去,看不到是否成功,于是想到了无回显的ssrf的利用,联动dnslog,看看是否有外联日志,说干就干,先到dnslog网址上申请一个ip,将127.0.0.1替换。

来了来了,存在ssrf。(点到为止)

结论:

测试是一个艰辛又漫长的过程,抓住一切的可能才有结果。在任何情况下,未经授权的渗透测试行为都是违法的,可能导致严重的法律后果。因此,在进行任何安全测试之前,请务必与目标单位达成明确的协议和授权。

更多网安技能的在线实操练习,请点击这里>>

  

热门相关:年轻妈妈重启   骗子们的插入法则   榴花正红   华佗与曹操   回头太难