红队打点 | 记一次Spring横向渗透

2024-11-20 8 0

0x1 前言

这篇文章给师傅们分享下,前段时间的一个渗透测试的一个项目,开始也是先通过各种的手段和手法利用一些工具啊包括空间引擎等站点对该目标公司进行一个渗透测试。前面找的突破口很少,不太好搞,但是后面找到了spring全家桶的相关漏洞,然后打了spring的很多漏洞,然后也是交了蛮多的漏洞报告的。

0x2 信息收集+资产收集

首先对这个公司进行信息收集,公司比较小然后利用爱企查也没有信息可以提供查询的

这里点击这个股份穿透图,这个是免费的不需要会员,
然后如果你要对一个公司进行测试的话,可以利用这些拓扑图然后进行一个边缘资产的收集,进行外围打点之类的操作

下面就找到了改公司的股份公司,然后对改公司再进行一个信息收集和资产收集
可以重点看下改公司的实缴资金以及相关知识产权,里面可以去测下这些web系统的相关漏洞,要是能打一般这样的系统都是一个通杀漏洞了。

我这里使用onefor-all子域名扫描工具进行扫描

python oneforall.py --target https://url/ run

然后访问子域名,再利用一些插件进行信息收集,看看开放的端口什么的

然后找里面的子域名资产利用dirsearch进行目录扫描

后来通过FOFA资产检索,发现了下面这个网站

0x3 漏洞猎杀

漏洞一:druid漏洞

这里通过检索druid关键字,发现子域名可能存在druid协议,那么就可以尝试打一波druid漏洞

通过拼接druid的登录接口,发现确实存在druid登录后台

然后就可以使用druid的常见弱口令,发现成功可以登录druid后台,然后后面就可以使用druid工具打打nday啥的了

常见用户:admin ruoyi druid
常见密码:123456 12345 ruoyi admin druid admin123 admin888

漏洞二:spring-boot未授权漏洞

上面既然发现了druid,那么我们就可以使用曾哥的spring-boot工具进行扫一波
可以看到下面泄露了很多的未授权接口目录的信息,且泄露的页面长度很多

python SpringBoot-Scan.py -u ip

下面泄露了很多的接口信息,下面可以进行挨个访问看看

下面是常见的spring-boot接口泄露的相关信息,都可以去尝试访问下

/actuator
查看有哪些 Actuator端点是开放的。

/actuator/auditevent
auditevents端点提供有关应用程序审计事件的信息。

/actuator/beans
beans端点提供有关应用程序 bean 的信息。

/actuator/conditions
conditions端点提供有关配置和自动配置类条件评估的信息。

/actuator/configprops
configprops端点提供有关应用程序@ConfigurationPropertiesbean的信息。

/actuator/env 
查看全部环境属性,可以看到 SpringBoot 载入哪些 properties,以及 properties 的值(会自动用*替换 key、password、secret 等关键字的 properties 的值)。

/actuator/flyway
flyway端点提供有关 Flyway 执行的数据库迁移的信息。

/actuator/health 
端点提供有关应用程序运行状况的health详细信息。

/actuator/heapdump
heapdump端点提供来自应用程序 JVM 的堆转储。(通过分析查看/env端点被*号替换到数据的具体值。)

/actuator/httptrace
httptrace端点提供有关 HTTP 请求-响应交换的信息。(包括用户HTTP请求的Cookie数据,会造成Cookie泄露等)。

/actuator/info
info端点提供有关应用程序的一般信息。

在/actuator/env直接拿下该账户密码

然后这里直接访问这个下载heapdump文件,然后再使用heapdump工具进行检测里面的敏感信息

使用脚本工具进行分析,里面泄露了很多的信息,可以去里面收集很多的账户密码,然后还有OSS储存桶相关账户信息

java -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump

漏洞三:api接口未授权访问

这里我利用这个站点直接看里面的js接口,使用findsomething插件看看有什么常见的api泄露的接口,但是在这个插件中没有找到什么有价值的信息泄露接口

下面可以尝试F12查看该站点的js文件,看看有没有常见的api泄露接口
直接在源代码里面检索文件里面的所有api接口,然后挨个去尝试下

可以看到下面的这个api接口是可以成功访问的,直接一手未授权访问

漏洞四:Swagger UI信息泄露漏洞

上面泄露的api接口使用Swagger UI插件访问,可以看到下面右下角是没有加密的,也就是我们可以尝试下面的GET、POST请求方法去打一个api接口未授权

这里我们可以通过bp爆破去遍历一下id用户信息

然后里面还有很多的这样的信息泄露的接口都可以尝试未授权访问,看看有没有什么敏感信息泄露

0x4 总结

相关的对该目标公司的站点的渗透测试的细节都分享给师傅们了,然后这次的话主要是针对spring-boot的一次横向渗透,利用红队打点的常见思路,对目标站点进行渗透测试,然后再利用别的接口泄露打一套漏洞,最后也是顺利的完成了这次渗透测试的工作。
希望这篇文章对师傅们有帮助!!!

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论