主要观点总结
本文描述了在某次攻防过程中,作者通过接管云资产,发现一系列的安全漏洞,包括弱口令、未授权注入、SSH账号密码泄露等,最终通过一系列操作获取了管理员权限并可能直接接管全站专利信息的过程。文章还提到了使用企业查询网站搜集信息以及利用某些漏洞进行密码重置的方法。
关键观点总结
关键观点1: 文章概述了作者参与的一次攻防过程。
好兄弟找到作者,寻求帮助进行云资产的安全检查。过程中发现了包括弱口令、未授权数据库注入等安全漏洞。
关键观点2: 文章详细描述了作者如何利用安全漏洞。
作者通过扫描器发现了nacos,利用弱口令直接进入,翻查配置文件并找到数据库账号密码。同时发现了SSH账号密码,可以直接连接服务器。还找到了数据库备份文件和一些可疑的php文件。
关键观点3: 文章提到了任意用户注册和任意密码重置漏洞的发现和利用。
作者在攻防过程中发现了一个专利申请的站点存在任意用户注册和任意密码重置的漏洞,并通过这个漏洞获取了管理员权限,可能直接接管全站专利信息。
关键观点4: 文章展示了作者利用企业查询网站搜集信息的方法。
作者在攻防过程中还使用了企业查询网站搜集信息,通过搜索单位注册信息,利用找到的法人手机号尝试重置密码,最终成功获取管理员权限。
关键观点5: 文章的结尾部分反映了攻防的结束和作者的感受。
虽然攻防最终没有取得预期的结果,但作者表示学到了很多,也展示了一些遗憾和失落。
文章预览
免责声明 由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号 狐狸说安全 及作者不为 此 承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢! 0x01 概述 今年某天,好兄弟找到我,有个项目需要帮忙,于是我便简单的看了看好兄弟发给我的资产表............. 0x02 正文 据说好兄弟接管了云,那么多敏感数据才给了100分???我真笑了...... 拿到资产后老样子先扔扫描器挂上池子来一波,只扫到个nacos.......唉 不对,nacos???这不直接开干? 弱口令yyds,直接进去了,开始翻配置文件,GG了。想到今年出了个Derby数据库未授权注入可直接RCE,上工具开嗦,直接打内存马,请出哥斯拉开始战斗。 是个Linux机子,root权限,多网卡。先翻一下配置文
………………………………