扫码领资料
获网安教程
免费&进群
本文由掌控安全学院 - 般若 投稿
内网环境-Actuator漏洞排查与利用
-
需要清扫内网环境特定漏洞
-
速度小于每秒50左右,大于会被封ip
-
内网禁止安装任何未授权软件-只能自己写脚本
Actuator介绍
Actuator’æ ktʃʊˌeɪtə是 Spring Boot 提供的对应用系统的自省和监控的
集成功能,可以对应用系统进行配置查看、相关功能统计等。在 Spring Cloud 中主要是完成微服务的监控,完成监控治理。可以查看微服务间的数据处理和调用,当它们之间出现了异常,就可以快速定位到出现问题的地方。
Actuator监控项
若未授权,则可通过访问的方式获取信息,造成信息泄露
利用方法
-
http://127.0.0.1:port/actuator
-
http://127.0.0.1:port/actuator/env
/heapdump利用方法
后缀:
http://127.0.0.1:port/actuator/heapdump
http://127.0.0.1:port/actuator/actuator/heapdump
注:临时网络上随便搜索了一个存在的漏洞做测试演示:
利用内存泄漏分析软件MemoryAnalyzer解析Heap Dump(堆转储文件),获取隐藏的密码
探测后缀名actuator/env 若网页存在,全局搜索password,发现如下图:
访问Actuator/heapdump 后缀发现可下载内存文件
利用内存分析工具分析上述下载文件:
1.选择
2.File->open Heap Dump -> 选择 All Files->然后选择hump文件->利用OQL查找
可利用以下可用的oql代码在堆信息中找到明文密码(代码啥意思自行百度吧,我也百度了好几个小时各种尝试实验才完全弄明白…)select * from java.util.Hashtable$Entry x WHERE (toString(x.key).contains("password"))
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
/**hua**/select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("spring.datasource.password"))
select * from java.util.HashMap$Node x WHERE (toString(x.key).contains("password"))
可看到密码:
附带极简测试代码
注:需要请自行根据原始代码就行优化,如:增加参数,遍历,日志,独立运行功能等
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
分享后扫码加我!
回顾往期内容
Xray挂机刷漏洞
零基础学黑客,该怎么学?
网络安全人员必考的几本证书!
文库|内网神器cs4.0使用说明书
代码审计 | 这个CNVD证书拿的有点轻松
【精选】SRC快速入门+上分小秘籍+实战指南
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):内网环境-actuator漏洞排查与利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论