freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防演练实战 | 云上攻防打穿目标单位
2024-11-08 09:03:47
所属地 贵州省

一、开端

市级攻防演练,前几天指定靶标,我们的运气属于很差,99%都是云上主机,极难突破(隔壁队伍哥斯拉都没有断过,怎么这么多内网啊,哭。还是指定靶标内网)

靶标1:旁站heapdump泄露

主站太难日了,我们去搜索靶标单位微信小程序开打

1731026264_672d5d58229250295dda4.png!small?1731026262592

在burp中点点点,感觉url路径路径奇怪,果断丢进onescan插件扫一下,然后出了好东西

1731026275_672d5d63af58260a982a0.png!small?1731026274243

存在heapdump,下载下来,使用JDumpSpider-1.1-SNAPSHOT-full一键提取敏感信息

1731026300_672d5d7c73f66f4a0ef23.png!small?1731026298967

发现同站不同端口的站点,获取密码,直接拿下网站

1731026314_672d5d8a7f671aa98bc3c.png!small?1731026312887

接管小程序,又翻找到对方开有redis外联服务器

1731026337_672d5da10ce2c86947e38.png!small?1731026335458

拿获取到的密码,连接上去,然后翻找数据,翻找到了aksk

# 渗透测试 # web安全 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录