Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)

一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

二、访问靶机IP 9001端口 

Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)_第1张图片

1、漏洞复现

这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify
对该路径发送POST请求会返回一段JSON数据:

burp抓登陆包,修改post接口

Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)_第2张图片

返回包内json字段中,我们可以看到MINIO_ROOT_USER字段包含账户名,MINIO_ROOT_PASSWORD字段包含账户的密码。 

至此,漏洞复现完成。

下期再见,家人们!

 

你可能感兴趣的:(安全性测试,网络,linux,服务器)