安全矩阵

 找回密码
 立即注册
搜索
查看: 1015|回复: 0

渗透测试篇-看我如何从信息泄露拿到目标权限后台

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-12-10 11:54:37 | 显示全部楼层 |阅读模式
迪哥讲事 2023-12-09 18:06 发表于江苏

背景
今天领导下发了任务,要求干到系统后台(ps:最好是有敏感数据),直接开搞,下边是直接访问到的系统。



访问9000端口,发现泄露了大量的docker配置文件信息,整理重要的web组件如下redis(6379),mysql(13307),禅道(10098),gitlab(8081),因为系统是云上的又是docker环境,所以我们重点看禅道和gitlab这两个组件,通过大量poc武器库打过去是没有发现历史漏洞得。



图示部分泄露了redis的密码,mysql和禅道也类似就不列举出来了。







成功连接redis,其中有大量token信息,另外通过写计划任务成功获取到了该主机的shell,通过查看发现是云业务系统,这里就不进行一个探测了。






通过docker ui中泄露的mysql密码成功连接数据库,在数据库中找到禅道相关的数据库,






把密码直接丢到md5网站解密,成功sky~~



通过解密后的密码成功登陆系统发现相关的图一相关的软件开发流程信息以及开发流程。



因为上图中的gitlab开放了注册功能,可以通过用户注册接口遍历从禅道获取的用户名,在图示位置抓包进行用户名的遍历。





长度为456的是存在的用户名,然后通过收集到的密码进行遍历,成功登陆gitlab,发现很多相关的项目源码信息以及配置文件(ps:如果没有成功遍历用户名的话,也可以通过redis反弹的shell直接添加gitlab管理员用户再登陆)。


获取到n个项目源码,收工!!


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 23:28 , Processed in 0.024999 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表