headump信息泄露利用(补充篇)(工具推荐使用mat)

admin 2023年11月24日21:31:41评论23 views字数 730阅读2分26秒阅读模式

前言:很烦,某次渗透任务扫到目录可下载到headump文件(但没其他env路径信息),然后就用headump_tool工具直接进行密码查询,密码毛都没有,这怎么好证明危害,这怎么交差啊!!然后就开始摸索其他利用方式......

1、jhat利用(类似开一个web服务)

先把headump文件复制一份命名为.phrof结尾的文件,放入jhat.exe文件夹里

headump信息泄露利用(补充篇)(工具推荐使用mat)

此目录运行exe程序,命令如下:

jhat.exe -J-mx512M heapdump.phrof

headump信息泄露利用(补充篇)(工具推荐使用mat)

开启服务,访问网址

http://127.0.0.1:7000/

headump信息泄露利用(补充篇)(工具推荐使用mat)

搜索关键字进入依次查看对象,获取到redis数据对象。

headump信息泄露利用(补充篇)(工具推荐使用mat)

点击password,从而获取到redis对象的明文密码。

headump信息泄露利用(补充篇)(工具推荐使用mat)


2、memory analyzer(简称mat,比java visualvm好用)

官网下载低版本!直接运行exe文件!

直接加载headump文件(建议把headump文件放入一个独立文件夹里,因为运行软件会在headump目录下生成很多杂七杂八的文件)

headump信息泄露利用(补充篇)(工具推荐使用mat)

点击oql(第四个小图标)

点击红色感叹号  执行以下命令查询密码信

select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))

headump信息泄露利用(补充篇)(工具推荐使用mat)

分别点击,发现redis密码信

headump信息泄露利用(补充篇)(工具推荐使用mat)

命令举一反三

不搜索key值  变换一下搜索value值

select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.value).contains("Allin"))

看到密码信息

headump信息泄露利用(补充篇)(工具推荐使用mat)


原文始发于微信公众号(符符要努力):headump信息泄露利用(补充篇)(工具推荐使用mat)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月24日21:31:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   headump信息泄露利用(补充篇)(工具推荐使用mat)http://cn-sec.com/archives/2237011.html

发表评论

匿名网友 填写信息