记一次简单漏洞挖掘过程

1、首先是目标系统

f3ccdd27d200

 

2、扫描目标系统发现端口9000开放且存在目录遍历漏洞,泄露系统jar包

156005c5baf4

3、通过反编译获得源码内未加密的数据库地址、账号、密码

799bad5a3b51

d0096ec6c835

4、尝试登陆发现均为正式环境,但用户密码均为加密状态,为不影响真实用户,这里使用添加新用户的方式

032b2cc93686

5、通过代码审计发现密码加密方式为SpringSecurity,使用Java编写一个SpringSecurity的加密测试类

18e299989137

6、找到数据库用户表新增一个用户,将生成的密码放到password中

9eb9cd58b9ea

 

7、一般情况数据库用户与权限是分表储存的,记得给手动添加的用户分配个管理员权限

8cda81fc7ad9

8、使用刚刚手动添加的用户登录系统

30e62fddc14c

本次测试点到为止,未使用redis、mysql写ssh文件等方式进行进一步渗透测试,至此结束,算是分享给小白的一点入门经验。

请登录后发表评论

      • 南城的头像-FancyPig's blog披萨会员南城LV1作者0