渗透测试篇-看我如何从信息泄露拿到目标权限后台
2023-12-9 23:5:36 Author: mp.weixin.qq.com(查看原文) 阅读量:23 收藏

使使

今天领导下发了任务,要求干到系统后台(ps:最好是有敏感数据),直接开搞,下边是直接访问到的系统。

访问9000端口,发现泄露了大量的docker配置文件信息,整理重要的web组件如下redis(6379),mysql(13307),禅道(10098),gitlab(8081),因为系统是云上的又是docker环境,所以我们重点看禅道和gitlab这两个组件,通过大量poc武器库打过去是没有发现历史漏洞得。

图示部分泄露了redis的密码,mysql和禅道也类似就不列举出来了。

成功连接redis,其中有大量token信息,另外通过写计划任务成功获取到了该主机的shell,通过查看发现是云业务系统,这里就不进行一个探测了。

通过docker ui中泄露的mysql密码成功连接数据库,在数据库中找到禅道相关的数据库,

把密码直接丢到md5网站解密,成功sky~~

通过解密后的密码成功登陆系统发现相关的图一相关的软件开发流程信息以及开发流程。

因为上图中的gitlab开放了注册功能,可以通过用户注册接口遍历从禅道获取的用户名,在图示位置抓包进行用户名的遍历。

长度为456的是存在的用户名,然后通过收集到的密码进行遍历,成功登陆gitlab,发现很多相关的项目源码信息以及配置文件(ps:如果没有成功遍历用户名的话,也可以通过redis反弹的shell直接添加gitlab管理员用户再登陆)。

获取到n个项目源码,收工!!

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492954&idx=1&sn=2c8f914ca1cd659279540b3601c01f2b&chksm=e8a5ef39dfd2662fd250f1f26d0b4233872c919b1df87715dd4be0ae9ae3da5f9d0b0bdce87d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh