本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
——鼹鼠
1.寻找目标
过程,我在网上冲浪的时候。看到了一个学校宣传力度特别大,我想尝试一下。
寻找了一下学校的官网:http://xi…………
来到了登录界面,我本来是想问一下弱口令的,但是发现有system用户,用不了了。想一下其他的办法
先用namp端口探测
发现有3306/8888
mysql测试
宝塔后台
使用mysql弱口令登录未能成功
(mysql5.0以上会自带information数据库)
放弃了,看看8888
发现不是宝塔,经典的springboot,测试未授权
是指使用Spring Boot框架进行应用程序开发时,需要遵循的经典安全最佳实践和规范。这些最佳实践和规范包括但不限于:
使用最新版本的Spring Boot框架,以确保获得最新的安全修复和漏洞修复。
对应用程序的输入和输出进行有效的验证和过滤,以防止恶意攻击和注入攻击。
对数据库连接、文件系统访问等敏感操作进行权限控制和身份验证,以确保只有授权用户可以访问这些资源。
对应用程序的日志进行详细记录,以便在发生安全事件时可以快速定位和解决问题。
定期更新框架和应用程序的依赖库,以消除已知的安全漏洞。
总之,“经典的Spring Boot”是指在开发应用程序时,需要遵循一系列最佳实践和规范,以确保应用程序具有较高的安全性和可靠性。
url+/actuator
泄露的内容不少看到heapdump
是一个二进制文件,里面存储大量敏感信息
工具地址:
https://toolaffix.oss-cn–beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar
敏感信息不少可以多用几个工具来进行全面的信息收集,防止一个工具的收集不是过于全面
这个也是黑客在上课过程中必要的一个思路!
redis-cli
redis-cli -h xxx -p 6676 -a 1qaz@wsx
上面说了其他有一个数据库
尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。
到这里还没有完,这个学院的网站就像未授权的靶场一样
fscan扫了一下,
还发现了:
swagger-ui未授权fscan64.exe -h xxxxx
这里看到:/v2/api-docs
工具:
https://github.com/jayus0821/swagger-hack
扫描下来数据量很多,查看有没有敏感接口信息泄露
扫描好了,查看swagger.csv文件
OK已经被打穿了
原文始发于微信公众号(天盾信安):记一次对某学院管理后台的渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论