----------------------------------------------------------
0x01 背景说明
近期正值HVV期间,作为千年甲方,不出意外的逃不过这劫,
也算是:快乐一年,痛苦一星期吧
与其痛苦,不用苦中作乐,多学习一下红方(攻击队)大佬的渗透姿势~!
经过验证,该资产不属于集团内部,脱敏可食用~!
0x02、Springboot信息泄露
经过扫描,发现N处springboot的敏感接口,抽核心接口展示
0x03、探测及下载heapdump文件
下载网站下面的文件:xxx.com/actuator/heapdump
0x04、利用heapdump的姿势
工具:Eclipse MemoryAnalyzer
Eclipse MemoryAnalyzer 工具对泄露的heapdump文件进行分析,查询加载到内存中的明文密码信息。
安装时,要注意jdk的版本:
0x05、导入工具进行分析
heapdump文件分析小技巧
spring boot 1.x 版本 heapdump 查询结果,最终结果存储在 java.util.Hashtable$Entry 实例的键值对中
select * from org.springframework.web.context.support.StandardServletEnvironment
select * from java.util.Hashtable$Entry x WHERE (toString(x.key).contains("password"))
spring boot 2.x 版本 heapdump 查询结果,最终结果存储在 java.util.LinkedHashMap$Entry 实例的键值对中:
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
0x06、查询tencentcloud.account.secret-key
0x07、结合页面泄露的secret-id及上述步骤的secret-key
"tencentcloud.account.secret-id":
"value":"AKID****************QheZN5lJdQ3",
"tencentcloud.account.secret-key":
"value":"XqCNZZ***********************mW7Uh",
0x08、使用工具,查看权限,接管平台
-----------------------------------------------
本期漏洞学习就结束啦,下期见!
--------------------------------------------------
注意:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!~
走之前记得点个“在看”哟~
原文始发于微信公众号(从放弃到入门):【跟着红队学挖洞】Springboot敏感信息泄露可接管腾讯云平台
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论