记一次通过对利用springBoot漏洞获取heapdump文件从而接管云主机
前言
看师傅们在渗透过程中总能遇到通过springboot漏洞获取heapdump然后拿下云主机,看的一直心痒。于是开始了批量扫描之路。
渗透过程
- 通过httpx批量对网站扫描/env 、 /actuator/env 文件,获取到三个站点,一个学校站点(记aaa.edu.cn),两个某车企站点(记test1.com.cn和test1.com.cn)。
- 两种方式获取云主机权限 案例一 :访问 aaa.edu.cn/api/actuator/ 出现heapdump文件路径。
下载后利用JDumpSpider-1.0-SNAPSHOT-full快速找到密钥,直接开搞,利用cf创建后门,接管。
案例二:访问 https://test2/actuator/出现heapdump文件路径,下载后发现阿里云主机密钥
使用cf工具进一步利用,但发现heapdump文件里的密钥权限低,没有接管权限
条条道路通罗马,利用行云管家填入密钥,获取主机
添加几个主机后发现大多数主机上基本上都是无关数据,猜测可能是因为主机即将到期,用户已经将数据迁移。
就连磁盘快照都删的一干二净
转战 test2.com.cn/env
存在env路径但没有heapdump路径,在网上尝试仿试env脱敏,但没有成功。
在第一步,传送vps地址时,可传送成功
但在刷新反弹时,出现的情况的反弹不成功或防护墙拦截
并没有出现师傅所述的反弹***base64加密的结果,可能是姿势不对,也可能的我太菜,若有表哥能够指点一二,表弟不胜感激。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录