记一次公司楼下闸机渗透测试

admin 2021年9月8日10:40:15评论101 views字数 710阅读2分22秒阅读模式

点击蓝字  关注我们

# 前言

最近公司楼下新装了3个智能闸机,使用的小程序扫码通过闸机即可进入大楼,但是大楼每天人流量很大,一到早晨、晚上,上下班下班会排很长的队伍进行扫码!对于我这种上班卡点、下班很积极的肾透工程师很是难受,决定来测试一波闸机系统!!!

# 正文

第一步,设置代理,添加ip和端口,修改bp对应的ip和端口

记一次公司楼下闸机渗透测试

抓包获取到小程序对应ip以及域名为https://app.xxxx.vip

页面访问发现为spring boot系统,众所周知spring boot系统存在很多漏洞

记一次公司楼下闸机渗透测试

这里掏出dirsearch看看能不能扫到/actuator、/env等目录,如图:

记一次公司楼下闸机渗透测试

发现都是为tomcat自带的目录,manager目录下的basic认证,有尝试爆破失败了,但是这里有发现swagger-ui接口信息,通过翻阅接口文档发现一处存在未授权访问漏洞

记一次公司楼下闸机渗透测试

未授权点:https://app.xxx.vip/wx/business/index?buildingId=75

记一次公司楼下闸机渗透测试

通过已上信息,得知管理员账户为admin,大楼管理账户为xhgjgc(通过遍历buildingId发现所有大楼账户都不一样),但是就是没有密码的相关信息,此处暂时放一放!

我们先来使用xray高级版来跑下子域名

记一次公司楼下闸机渗透测试

得到系统管理后台地址:http://admin.xxx.vip/login

记一次公司楼下闸机渗透测试

发现一个下载中心,点击发现是该平台的使用文档,下载查看,得到默认密码为123456789

记一次公司楼下闸机渗透测试

使用刚才得到的大楼的账户,密码使用默认密码,尝试登录

记一次公司楼下闸机渗透测试

登录成功,查找下自己单位的信息,发现该账户可以控制整个大楼所有公司的出行记录,包括人员信息等!

记一次公司楼下闸机渗透测试

记一次公司楼下闸机渗透测试

记一次公司楼下闸机渗透测试


本文始发于微信公众号(IDLab):记一次公司楼下闸机渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月8日10:40:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次公司楼下闸机渗透测试https://cn-sec.com/archives/357937.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息