Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)
一、开启vulhub环境
docker-compose up -d 启动
docker ps 查看开放的端口
二、访问靶机IP 9001端口
1、漏洞复现
这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify
对该路径发送POST请求会返回一段JSON数据:
burp抓登陆包,修改post接口
返回包内json字段中,我们可以看到MINIO_ROOT_USER
字段包含账户名,MINIO_ROOT_PASSWORD
字段包含账户的密码。
至此,漏洞复现完成。
下期再见,家人们!