<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享 | SpringBoot滲透總結

    VSole2022-03-31 07:36:36

    一、前言

    今天的文章主要跟大家聊一下關于springboot環境下的滲透。Springboot現如今可以說是java開發的一個入門框架,深受各個公司親賴,現有java站點springboot還是有一定比例的,所以說還是有必要對springboot滲透有一定了解。

    二、攻擊思路

    1.  總體分析

    對于springboot框架,常見的攻擊思路主要是監控端點以及swagger-ui接口的一些利用,已有的文章算是比較多了,這里給一個GitHub的地址:https://github.com/LandGrey/SpringBootVulExploit,其中對于漏洞的介紹算是比較詳細,所以在這里主要介紹一些經驗之談以及一些新東西。

    2.  版本

    對于springboot框架識別,大部分師傅可能已經了解,這里稍微提一下,可以根據圖中的兩個特征或者cookie中的springboot標識等確定目標站點是否為springboot。

    springboot大版本可以分為1.x和2.x,通過暴露的監控端點可以區分其版本。1.x版本在監控端點未授權的情況下,默認是監控端點是全部打開的,而在2.x版本,可能是官方為了安全著想,默認僅開啟了幾個無傷大雅的端點。

    下圖為Springboot 1.x啟動時開啟的監控端點

    下圖為Springboot 2.x啟動時開啟的監控端點

    只有當Endpoint. Shutdown. enabled屬性設置為true時才會暴露出其他敏感端點

    3.  env端點攻擊

    env端點是在滲透時候比較重要的一個端點,一些歷史rce漏洞基本都需要依賴該端點post數據給服務器,并且改端點還會暴露系統一些比較敏感的信息。

    3.1獲取脫敏敏感信息

    該端點對敏感信息會進行脫敏處理,對于獲取脫敏敏感信息,主要分為遠程請求vps和heapdump內存中查找。我建議從內存中查找,這樣可以避免vps地址暴露。其次敏感信息不局限于數據庫密碼等,還有可能存在郵箱賬號,企業微信apikey,微信小程序apikey等,這些都是在項目中確切獲取到過的。

    如下為某企業微信apikey,微信有公開的api文檔,通過這些可以獲取目標大量人員信息,甚至是加入到目標的企業微信中。

    如下為某小程序微信apikey,使用官方api查看該小程序存在大量用戶,擁有該小程序的某些控制權限危害還是比較大的。

    對于獲取到的數據庫連接信息都是內網的,不要認為沒有用處,密碼和端口還是有一定作用,對于非隨機的密碼,可以在目標所屬ip段進行碰撞或者組合密碼規則獲取數據庫權限也是有可能的,在《記一次hw打點》文章中也確實獲取了外網redis的權限。微信apikey、郵箱賬號等權限都是重要信息,可以更加貼近目標,對于接下來的攻擊做鋪墊。

    3.2 env端點下的rce

    歷史rce在github項目中已經提及七七八八,各位師傅可以下載項目中的靶場環境進行復現,需要注意的一點就是1.x和2.x中提交數據時的Content-Type分別為application/x-www-form-urlencoded和application/json,否則會提交數據失敗。

    4.  httptrace端點

    httptrace端點可以獲取當前web訪問的請求信息,可能找到未銷毀的管理員cookie信息,在這里建議判斷到一個web為springboot開發時候不要掃描目錄,別問我是怎么知道的(/(ㄒoㄒ)/~~,因為這個端點的記錄是有上限的,有一次掃描目錄后發現所有的記錄都是我掃描的記錄,可能把有些有用的東西給覆蓋了)。

    5.  gateway端點

    gateway端點的利用主要是ssrf,現有文章可能比較少,這邊做一個復現。當gateway端點存在未授權時,直接訪問gateway是一個404的狀態。

    訪問actuator/gateway/routes路由,可以看到系統的所有口接口信息

    我們可以為該接口添加路由,比如添加個index路由,將路由地址設置為百度,狀態回顯201則路由創建成功。

    訪問/actuator/gateway/refresh刷新配置

    刷新成功后我們可以再次請求actuator/gateway/routes看到index路由被添加

    訪問index路由

    當然我們也可以刪除掉路由,delete /actuator/gateway/routes/index接口

    再次進行刷新配置

    查看路由,發現index路由已經不在了

    對于gateway端點的利用,很多師傅可能腦中會有很多自己的攻擊思路,比如釣魚,如果一個目標域名的站點存在漏洞,那么該釣魚的可信程度會大大增加。ssrf基于偽協議的利用暫未實現成功。

    三、總結

    關于springboot的總結暫時就是這些,僅是個人的淺顯經驗。

    路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    路由器能隔絕廣播,那要VLAN有什么用,既配置了VLAN又劃分在不同的網段是不是有些多余了?題主的意思是不要
    值得指出的是,即使是IS-IS協議,也要流經協議棧的網絡層,而網絡層同樣有IS-IS路由表,網絡層同樣要依賴于這個IS-IS路由表提供路由服務。不工作在TCP/IP協議架構之上的IS-IS,查IS-IS路由表。路由協議不能沒有路由表,但是路由表可以沒有路由協議。這里進程之間的通信是指進程使用TCP/IP作為通信的橋梁。需要指出的是,路由協議產生的路由表,并不都是可以進入TCP/IP的全局路由表。
    做類似題最快的方法是將路由表包含的IP地址范圍寫出來,然后看看目的IP地址是否包含在其中。
    由于新發布的路由的Cost值更小,成為優選路由,從而導致環路。DeviceD和DeviceE的OSPF 1收到這條LSA后,會分別計算出到10.0.0.1的路由,其出接口為各自設備的interface1,cost值為21,路由優先級為150。
    我想問一下路由模式、網橋模式、旁路模式它們的作用跟區別都是啥,哪位可以幫我解答一下? 路由模式 (Routi
    該漏洞為華碩RT-ax56u路由器httpd服務中身份驗證后的棧溢出漏洞,由于該路由器在身份
    來自安全公司Core Security的安全專家已經披露了一個緩沖區溢出漏洞的詳細信息,該漏洞影響了運行MikroTik RouterOS 6.41.3/6.42rc27之前版本的所有體系結構和所有設備。 MikroTik成立于1995年,總部位于拉脫維亞首都里加,主要從事開發路由器和無線ISP系統,其生產的產品目前已經遍布全世界各地。該公司開發的RouterOS是一套基于Linux v3.3
     網絡中斷已成為一個可怕的現實,擾亂了企業、個人生活和溝通渠道。雖然沒有任何網絡能夠幸免于這一不幸事件,但最近澳大利亞電信中斷事件清楚地提醒我們此類中斷可能產生的影響。這次停電持續了幾個小時,給澳大利亞全國范圍內的企業、基本服務和日常生活造成了干擾。這個例子凸顯了現代電信網絡的復雜性以及發生中斷的可能性。即使擁有最先進的基礎設施和強大的冗余措施,軟件故障、硬件故障或自然災害等不可預見的事
    利用該漏洞,攻擊者能夠在受影響的設備上創建賬戶,并完全控制這個賬戶;
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类