专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

某攻防演练|从404页面到接管阿里云

哈拉少安全小队  · 公众号  ·  · 2024-08-05 10:04
    

文章预览

打比赛刷分最快的办法就是,扫资产,应该是废话 指纹识别,Ehole(可能有点过时了)框架shiro,jeecg等等 其次就是用一些集成工具,比如灯塔,ScopeSentry,TscanPlus 拿到中间件就一把嗦,这次打内网,靠xxl-job,弱口令/权限绕过 拿到shell。但是不得不说,明明在屋里开着灯,n家队伍一起攻击,但外面的天真黑啊。 开局404,标准的spring报错页面。 去掉路径,是一个登录页面 扫目录,存在swagger-resources 有n个接口,于是提取n个接口的api。 用python写个脚本,小猫头疯狂check,放到burp跑接口 然后发现十多个存在数据的接口 其中一个存在敏感信息 在接口里找呀找呀,发现了短信配置的key,小程序的key,以及支付宝,微信,支付相关的公钥私钥,涉及面窄,不知道怎么利用,有知道的师傅,可以评论区留言,让小弟学一学。 细看数据,在短信配置里,有阿 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览