记一次某学院的未授权渗透过程

admin 2024年3月24日18:26:16评论16 views字数 877阅读2分55秒阅读模式
本文由掌控安全学院 - 会唱会跳会敲键盘 投稿
文章现写的,部分内容有些着急。
0x01 测试过程
开局登录框,没有测试SQL注入与XSS.
记一次某学院的未授权渗透过程
有system用户,尝试弱口令,无果!
直接namp来一下子端口探测吧
记一次某学院的未授权渗透过程
发现有3306与8888
3306 mysql测试
8888 宝塔后台
mysql弱口令登录,未果(mysql5.0以上会自带information_schema数据库)
记一次某学院的未授权渗透过程
放弃了,去看看8888端口的情况
记一次某学院的未授权渗透过程
发现不是宝塔,经典的springboot,测试未授权(可以自行百度了解)
url+/actuator
泄露的内容不少啊,看到有heapdump
记一次某学院的未授权渗透过程
heapdump是一个二进制文件,里面存储大量敏感信息
工具:
  1. https://toolaffix.oss-cn-beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar
敏感信息不少(可以多用几个工具来进行全面的信息收集,防止一个工具的收集不是过于全面)
记一次某学院的未授权渗透过程
redis-cli工具直接上
  1. redis-cli -h xxx -p 6676-a 1qaz@wsx
上面图片说了其他有一个数据库,相关后渗透利用可自行百度
记一次某学院的未授权渗透过程
尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。
到这里还没有完,这个学院的网站活脱脱像未授权的靶场
后面用fscan扫了一下,还发现了swagger-ui未授权
fscan64.exe -h xxxxx
记一次某学院的未授权渗透过程
发现/v2/api-docs
记一次某学院的未授权渗透过程
数据量太大了,直接上工具工具
记一次某学院的未授权渗透过程
工具:
  1. https://github.com/jayus0821/swagger-hack
扫描下来数据量很多,查看有没有敏感接口信息泄露
记一次某学院的未授权渗透过程
扫描好了,查看swagger.csv文件
记一次某学院的未授权渗透过程
也没有啥东西,结束!
0x02 总结
本次测试,由一开始的端口扫描,而到后面的各种未授权测试,大家可以对各种未授权进行学习一下子。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次某学院的未授权渗透过程

 

原文始发于微信公众号(掌控安全EDU):记一次某学院的未授权渗透过程

 

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月24日18:26:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某学院的未授权渗透过程https://cn-sec.com/archives/2599580.html

发表评论

匿名网友 填写信息