记一次对某学院管理后台的渗透

admin 2023年12月3日07:42:34评论12 views字数 1254阅读4分10秒阅读模式
免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

——鼹鼠

1.寻找目标
过程,我在网上冲浪的时候。看到了一个学校宣传力度特别大,我想尝试一下。

寻找了一下学校的官网:http://xi…………

记一次对某学院管理后台的渗透

来到了登录界面,我本来是想问一下弱口令的,但是发现有system用户,用不了了。想一下其他的办法

先用namp端口探测

记一次对某学院管理后台的渗透

发现有3306/8888

mysql测试

宝塔后台

使用mysql弱口令登录未能成功

(mysql5.0以上会自带information数据库)

记一次对某学院管理后台的渗透

放弃了,看看8888

记一次对某学院管理后台的渗透

发现不是宝塔,经典的springboot,测试未授权
是指使用Spring Boot框架进行应用程序开发时,需要遵循的经典安全最佳实践和规范。这些最佳实践和规范包括但不限于:

使用最新版本的Spring Boot框架,以确保获得最新的安全修复和漏洞修复。
对应用程序的输入和输出进行有效的验证和过滤,以防止恶意攻击和注入攻击。
对数据库连接、文件系统访问等敏感操作进行权限控制和身份验证,以确保只有授权用户可以访问这些资源。
对应用程序的日志进行详细记录,以便在发生安全事件时可以快速定位和解决问题。
定期更新框架和应用程序的依赖库,以消除已知的安全漏洞。

总之,“经典的Spring Boot”是指在开发应用程序时,需要遵循一系列最佳实践和规范,以确保应用程序具有较高的安全性和可靠性。

url+/actuator

泄露的内容不少看到heapdump

记一次对某学院管理后台的渗透

是一个二进制文件,里面存储大量敏感信息

工具地址:
https://toolaffix.oss-cn–beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar

敏感信息不少可以多用几个工具来进行全面的信息收集,防止一个工具的收集不是过于全面

这个也是黑客在上课过程中必要的一个思路!

记一次对某学院管理后台的渗透

redis-cli

redis-cli -h xxx -p 6676 -a 1qaz@wsx

上面说了其他有一个数据库

记一次对某学院管理后台的渗透

尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。

到这里还没有完,这个学院的网站就像未授权的靶场一样

fscan扫了一下,

还发现了:

swagger-ui未授权fscan64.exe -h xxxxx

记一次对某学院管理后台的渗透

这里看到:/v2/api-docs

记一次对某学院管理后台的渗透
记一次对某学院管理后台的渗透

工具:
https://github.com/jayus0821/swagger-hack

扫描下来数据量很多,查看有没有敏感接口信息泄露

记一次对某学院管理后台的渗透
记一次对某学院管理后台的渗透

扫描好了,查看swagger.csv文件

OK已经被打穿了

原文始发于微信公众号(天盾信安):记一次对某学院管理后台的渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月3日07:42:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对某学院管理后台的渗透https://cn-sec.com/archives/2263704.html

发表评论

匿名网友 填写信息