題記
啊啊啊啊,大過年的太忙了。上個月一直在出差,回來后公司凳子都沒了。。。本次出差也有很多收獲,真正在內網玩了一把,回頭我會把其中一些關鍵點記錄下來,希望對大家有參考作用。今天先上個小菜。
下載heapdump文件
掃描目錄發現某個spring框架存在大量泄露信息的路徑,訪問ip/heapdump可直接下載內存文件。
下載文件。
使用VisualVM查找敏感信息
打開VisualVM搜集賬號密碼信息,VisualVM是jdk自帶的。我的這個工具路徑是D:\eclslipt\jdk\bin\jvisualvm.exe。
選擇heapdump文件。
在OQL控制台可以輸入
select s from java.lang.String s
where /pass/.test(s.value.toString())
可以直接搜索含有pass的字段。
可以看到內存存儲賬號密碼為admin/123456
成功登錄后台。
參考鏈接
Springboot配置actuator漏洞利用:https://www.jianshu.com/p/a4e225c5964a
使用VisualVM查看Java Heap Dump :https://blog.csdn.net/u010325193/article/details/84191615