记一次某学院的未授权渗透过程

文章现写的,部分内容有些着急。


0x01 测试过程


开局登录框,没有测试SQL注入与XSS(菜鸟,测也测不出来。)
 

记一次某学院的未授权渗透过程_第1张图片


有system用户,尝试弱口令,无果!
直接namp来一下子端口探测吧
 

记一次某学院的未授权渗透过程_第2张图片


发现有3306与8888
3306 mysql测试
8888 宝塔后台
mysql弱口令登录,未果(mysql5.0以上会自带information_schema数据库)
 

记一次某学院的未授权渗透过程_第3张图片


放弃了,去看看8888端口的情况
 

记一次某学院的未授权渗透过程_第4张图片


发现不是宝塔,经典的springboot,测试未授权(可以自行百度了解)
url+/actuator
泄露的内容不少啊,看到有heapdump
 

记一次某学院的未授权渗透过程_第5张图片


heapdump是一个二进制文件,里面存储大量敏感信息
工具:

https://toolaffix.oss-cn-beijing.aliyuncs.com/wyzxxz/20230608/heapdump_tool.jar

敏感信息不少(可以多用几个工具来进行全面的信息收集,防止一个工具的收集不是过于全面)
 

记一次某学院的未授权渗透过程_第6张图片


redis-cli工具直接上

redis-cli -h xxx -p 6676 -a 1qaz@wsx

上面图片说了其他有一个数据库,相关后渗透利用可自行百度
 


尝试了mysql的再次连接,但是并不是和redis一样的密码,无果跑路。
到这里还没有完,这个学院的网站活脱脱想未授权的靶场
后面用fscan扫了一下,还发现了swagger-ui未授权
fscan64.exe -h xxxxx
 

记一次某学院的未授权渗透过程_第7张图片


发现/v2/api-docs
 

记一次某学院的未授权渗透过程_第8张图片


数据量太大了,直接上工具工具
 

记一次某学院的未授权渗透过程_第9张图片


工具:

https://github.com/jayus0821/swagger-hack

扫描下来数据量很多,查看有没有敏感接口信息泄露
 

记一次某学院的未授权渗透过程_第10张图片


扫描好了,查看swagger.csv文件
 

记一次某学院的未授权渗透过程_第11张图片


也没有啥东西,结束!


0x02 总结


本次测试,由一开始的端口扫描,而到后面的各种未授权测试,大家可以对各种未授权进行学习一下子。

免费领取安全学习资料包!(私聊进群一起学习,共同进步)记一次某学院的未授权渗透过程_第12张图片

渗透工具

记一次某学院的未授权渗透过程_第13张图片

技术文档、书籍

记一次某学院的未授权渗透过程_第14张图片 记一次某学院的未授权渗透过程_第15张图片

记一次某学院的未授权渗透过程_第16张图片

面试题

帮助你在面试中脱颖而出

记一次某学院的未授权渗透过程_第17张图片

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

记一次某学院的未授权渗透过程_第18张图片 

记一次某学院的未授权渗透过程_第19张图片

应急响应笔记

记一次某学院的未授权渗透过程_第20张图片

学习路线

你可能感兴趣的:(渗透测试,网络安全,数据库,系统安全,web安全)