前言:很烦,某次渗透任务扫到目录可下载到headump文件(但没其他env路径信息),然后就用headump_tool工具直接进行密码查询,密码毛都没有,这怎么好证明危害,这怎么交差啊!!然后就开始摸索其他利用方式......
1、jhat利用(类似开一个web服务)
先把headump文件复制一份命名为.phrof结尾的文件,放入jhat.exe文件夹里
此目录运行exe程序,命令如下:
jhat.exe -J-mx512M heapdump.phrof
开启服务,访问网址
http://127.0.0.1:7000/
搜索关键字进入依次查看对象,获取到redis数据对象。
点击password,从而获取到redis对象的明文密码。
2、memory analyzer(简称mat,比java visualvm好用)
官网下载低版本!直接运行exe文件!
直接加载headump文件(建议把headump文件放入一个独立文件夹里,因为运行软件会在headump目录下生成很多杂七杂八的文件)
点击oql(第四个小图标)
点击红色感叹号 执行以下命令查询密码信息
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
分别点击,发现redis密码信息
命令举一反三
不搜索key值 变换一下搜索value值
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.value).contains("Allin"))
看到密码信息
原文始发于微信公众号(符符要努力):headump信息泄露利用(补充篇)(工具推荐使用mat)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论