当前位置: 首页 > article >正文

从信息泄露到权限后台

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

点点关注不迷路,每周不定时持续分享各种干货。

众亦信安,中意你啊!
在这里插入图片描述


今天领导下发了任务,要求干到系统后台(ps:最好是有敏感数据),直接开搞,下边是直接访问到的系统。
在这里插入图片描述访问9000端口,发现泄露了大量的docker配置文件信息,整理重要的web组件如下redis(6379),mysql(13307),禅道(10098),gitlab(8081),因为系统是云上的又是docker环境,所以我们重点看禅道和gitlab这两个组件,通过大量poc武器库打过去是没有发现历史漏洞。
在这里插入图片描述图示部分泄露了redis的密码,mysql和禅道也类似就不列举出来了。
在这里插入图片描述在这里插入图片描述在这里插入图片描述成功连接redis,其中有大量token信息,另外通过写计划任务成功获取到了该主机的shell,通过查看发现是云业务系统,这里就不进行一个探测了。

在这里插入图片描述在这里插入图片描述通过docker ui中泄露的mysql密码成功连接数据库,在数据库中找到禅道相关的数据库。

在这里插入图片描述在这里插入图片描述把密码直接丢到md5网站解密,成功sky~~
在这里插入图片描述在这里插入图片描述因为上图中的gitlab开放了注册功能,可以通过用户注册接口遍历从禅道获取的用户名,在图示位置抓包进行用户名的遍历。

在这里插入图片描述在这里插入图片描述长度为456的是存在的用户名,然后通过收集到的密码进行遍历,成功登陆gitlab,发现很多相关的项目源码信息以及配置文件(ps:如果没有成功遍历用户名的话,也可以通过redis反弹的shell直接添加gitlab管理员用户再登陆)。
在这里插入图片描述获取到n个项目源码,收工!!

在这里插入图片描述


http://www.kler.cn/news/16219.html

相关文章:

  • Java面试题队列
  • Pandoc 从入门到精通,你也可以学会这一个文本转换利器
  • 2的幂次方
  • 微软开源AI修图工具让老照片重现生机
  • Java版本电子招标采购系统源代码—企业战略布局下的采购寻源
  • 网络安全漏洞分析之远程代码执行
  • 长/短 链接/轮询 和websocket
  • python深度强化学习模型的原理、应用!
  • Java 中的包是什么?如何创建和使用包?(八)
  • 第11章 项目人力资源管理
  • HTTP基础知识
  • 【博弈论】【第一章】博弈论导论
  • 跟着杰哥学强化学习:q-learning的一些思考
  • 有仰拍相机和俯拍相机时,俯拍相机中心和吸嘴中心的标定
  • 研究生,但是一直摆烂——想办法解决
  • 数据治理在学术上的发展史以及未来展望
  • 一天吃透Redis面试八股文
  • 【华为OD机试真题】最大N个数与最小N个数的和(C++javapython)100%通过率 超详细代码注释 代码解读
  • 基于AI技术的智能考试系统设计与实现(论文+源码)_kaic
  • Oracle删除列操作:逻辑删除和物理删除
  • 【Linux - Shell常用命令】- 判断文件是否存在、去掉文件后缀
  • [java]云HIS:检验字典维护
  • No.054<软考>《(高项)备考大全》【冲刺8】《软考之 119个工具 (6)》
  • 【SAS应用统计分析】方差分析
  • 普通的2D Average pooling是怎么进行backward的呢?
  • [Pandas] 查看DataFrame的常用属性
  • 云原生CAx软件:多租户的认证
  • MySQL数据库,JDBC连接数据库操作流程详细介绍
  • 西门子PLC沿脉冲类指令汇总
  • 5.5.1哈夫曼树