0x01 测试过程
开局登录框,没有测试SQL注入与XSS.
有system用户,尝试弱口令,无果!
直接namp来一下子端口探测吧
发现有3306与8888
3306 mysql测试
8888 宝塔后台
mysql弱口令登录,未果(mysql5.0以上会自带information_schema数据库)
放弃了,去看看8888端口的情况
发现不是宝塔,经典的springboot,测试未授权(可以自行百度了解)
url+/actuator
泄露的内容不少啊,看到有heapdump
heapdump是一个二进制文件,里面存储大量敏感信息
工具:
-
https://toolaffix.oss-cn-beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar
redis-cli工具直接上
-
redis-cli -h xxx -p 6676-a 1qaz@wsx
尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。
到这里还没有完,这个学院的网站活脱脱像未授权的靶场
后面用fscan扫了一下,还发现了swagger-ui未授权
fscan64.exe -h xxxxx
发现/v2/api-docs
数据量太大了,直接上工具工具
工具:
-
https://github.com/jayus0821/swagger-hack
扫描好了,查看swagger.csv文件
也没有啥东西,结束!
0x02 总结
本次测试,由一开始的端口扫描,而到后面的各种未授权测试,大家可以对各种未授权进行学习一下子。
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):记一次某学院的未授权渗透过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论