渗透测试篇-看我如何从信息泄露拿到目标权限后台

admin 2023年12月10日00:36:08评论28 views字数 648阅读2分9秒阅读模式

今天领导下发了任务,要求干到系统后台(ps:最好是有敏感数据),直接开搞,下边是直接访问到的系统。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

访问9000端口,发现泄露了大量的docker配置文件信息,整理重要的web组件如下redis(6379),mysql(13307),禅道(10098),gitlab(8081),因为系统是云上的又是docker环境,所以我们重点看禅道和gitlab这两个组件,通过大量poc武器库打过去是没有发现历史漏洞得。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

图示部分泄露了redis的密码,mysql和禅道也类似就不列举出来了。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

渗透测试篇-看我如何从信息泄露拿到目标权限后台

渗透测试篇-看我如何从信息泄露拿到目标权限后台

成功连接redis,其中有大量token信息,另外通过写计划任务成功获取到了该主机的shell,通过查看发现是云业务系统,这里就不进行一个探测了。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

渗透测试篇-看我如何从信息泄露拿到目标权限后台

通过docker ui中泄露的mysql密码成功连接数据库,在数据库中找到禅道相关的数据库,

渗透测试篇-看我如何从信息泄露拿到目标权限后台

渗透测试篇-看我如何从信息泄露拿到目标权限后台

把密码直接丢到md5网站解密,成功sky~~

渗透测试篇-看我如何从信息泄露拿到目标权限后台

通过解密后的密码成功登陆系统发现相关的图一相关的软件开发流程信息以及开发流程。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

因为上图中的gitlab开放了注册功能,可以通过用户注册接口遍历从禅道获取的用户名,在图示位置抓包进行用户名的遍历。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

渗透测试篇-看我如何从信息泄露拿到目标权限后台

长度为456的是存在的用户名,然后通过收集到的密码进行遍历,成功登陆gitlab,发现很多相关的项目源码信息以及配置文件(ps:如果没有成功遍历用户名的话,也可以通过redis反弹的shell直接添加gitlab管理员用户再登陆)。

渗透测试篇-看我如何从信息泄露拿到目标权限后台

获取到n个项目源码,收工!!

渗透测试篇-看我如何从信息泄露拿到目标权限后台

原文始发于微信公众号(迪哥讲事):渗透测试篇-看我如何从信息泄露拿到目标权限后台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月10日00:36:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试篇-看我如何从信息泄露拿到目标权限后台http://cn-sec.com/archives/2284014.html

发表评论

匿名网友 填写信息