干货!SRC漏洞挖掘项目实战经验分享

目录

一、hunter上搜索web.title=”nacos”,查找中国境内的资产,定位到两个地址。

二、访问一下8086端口,界面很明显是nacos,直接抓包,创建用户。

三、登录网站,里面看到配置管理。

四、查看下redis.yml的详情。

五、查看mysql.yml的详情。

六、跟第一个网站一样,创建用户登录。


前言:第一次挖到洞,有点小激动。因为前几天刚做过nacos未授权访问的靶场,所以今天心血来潮去搜索了一下相关资产,没想到还真找到了。

一、hunter上搜索web.title=”nacos”,查找中国境内的资产,定位到两个地址。

干货!SRC漏洞挖掘项目实战经验分享_第1张图片

干货!SRC漏洞挖掘项目实战经验分享_第2张图片

以下是第一个网站的测试

二、访问一下8086端口,界面很明显是nacos,直接抓包,创建用户。

干货!SRC漏洞挖掘项目实战经验分享_第3张图片

三、登录网站,里面看到配置管理。

干货!SRC漏洞挖掘项目实战经验分享_第4张图片

四、查看下redis.yml的详情。

图片


里面泄露出了主机地址,端口号和密码。

干货!SRC漏洞挖掘项目实战经验分享_第5张图片

五、查看mysql.yml的详情。

图片


泄漏出了数据库的连接地址,用户名和密码。

干货!SRC漏洞挖掘项目实战经验分享_第6张图片

以下是第二个网站的测试

六、跟第一个网站一样,创建用户登录。

干货!SRC漏洞挖掘项目实战经验分享_第7张图片


这里面的资产就更多了,还有很多云资产,喔嚯。
 

干货!SRC漏洞挖掘项目实战经验分享_第8张图片

干货!SRC漏洞挖掘项目实战经验分享_第9张图片

附言:终于有进度了,继续加油

图片

没看够~?欢迎关注!干货!SRC漏洞挖掘项目实战经验分享_第10张图片

你可能感兴趣的:(网络安全,安全架构,计算机网络,web安全,密码学,学习方法,改行学it)