渗透测试-Spring Heapdump利用技巧

这篇具有很好参考价值的文章主要介绍了渗透测试-Spring Heapdump利用技巧。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在某次项目当中发现了一个spring boot的heapdump泄露,无法使用常见的mat分析工具打开。在逛github的时候发现了一个比较好的工具,可对该heapdump提取密码,并且该工具的其他功能比较新颖,打开了heapdump的新玩法。

heapdump_tool:https://github.com/wyzxxz/heapdump_tool

运行环境:java 8

基础使用流程

java -jar heapdump_tool.jar

渗透测试-Spring Heapdump利用技巧

上面提到两种模式:

1)(search data, may can't find some data, can't use function num=,len=).     

2) (load all object, need wait a few minutes).

第一种是不加载,但是可能会损失精度,可能会找不到某些数据,不能用某些条件;第二种是加载所有数据,可以查询heapdump中所有的数据,但是需要花几分钟去加载。更加推荐第二种方法。

以下的查询均是选择第二种加载方法以后的查询

查询密码

渗透测试-Spring Heapdump利用技巧

查询秘钥相关内容

此功能不仅能查询到是否有存储桶的私钥,也可以查询程序加密所用私钥。

查询内容:

> secret
[-] Start find keyword: secret
>> Alg.Alias.SecretKeyFactory.OID.1.2.840.113549.1.5.4 -> PBEWITHMD2ANDRC2
>> Alg.Alias.SecretKeyFactory.1.2.840.113549.1.5.11 -> PBEWITHSHA1ANDRC2
>> SecretKeyFactory.DES -> com.sun.crypto.provider.DESKeyFactory
>> Alg.Alias.SecretKeyFactory.OID.1.2.840.113549.1.5.11 -> PBEWITHSHA1ANDRC2
>> Alg.Alias.SecretKeyFactory.1.2.840.113549.1.5.3 -> PBEWithMD5AndDES
>> Alg.Alias.SecretKeyFactory.PBEWITHMD2ANDDES-CBC -> PBEWITHMD2ANDDES
>> SecretKeyFactory.PBEWITHMD5AND256BITAES-CBC-OPENSSL -> org.bouncycastle.jcajce.provider.symmetric.AES$PBEWithMD5And256BitAESCBCOpenSSL
>> javax/crypto/SecretKey.class -> null
>> SecretKeyFactory.CAMELLIA -> org.bouncycastle.jcajce.provider.symmetric.Camellia$KeyFactory
>> SecretKeyFactory.PBEWithHmacSHA512AndAES_128 -> com.sun.crypto.provider.PBEKeyFactory$PBEWithHmacSHA512AndAES_128
>> Alg.Alias.SecretKeyFactory.OID.1.2.410.200046.1.1.12 -> ARIA
>> Alg.Alias.SecretKeyFactory.1.2.840.113549.1.5.1 -> PBEWITHMD2ANDDES
>> SecretKeyFactory.PBEWithMD5AndTripleDES -> com.sun.crypto.provider.PBEKeyFactory$PBEWithMD5AndTripleDES
>> SecretKeyFactory.PBKDF2WITHHMACSHA384 -> org.bouncycastle.jcajce.provider.symmetric.PBEPBKDF2$PBKDF2withSHA384
>> sun/security/internal/spec/TlsMasterSecretParameterSpec.class -> null
>> SecretKeyFactory.OID.1.3.6.1.4.1.11591.4.11 -> org.bouncycastle.jcajce.provider.symmetric.SCRYPT$ScryptWithUTF8
>> Alg.Alias.SecretKeyFactory.OID.1.3.6.1.4.1.22554.1.2.1.2.1.42 -> PBEWITHSHA256AND256BITAES-CBC-BC
>> com/sun/crypto/provider/TlsMasterSecretGenerator$TlsMasterSecretKey.class -> null
>> SecretKeyFactory.PBKDF2WITHASCII -> org.bouncycastle.jcajce.provider.symmetric.PBEPBKDF2$PBKDF2with8BIT
>> Alg.Alias.SecretKeyFactory.OID.1.2.840.113549.1.12.1.1 -> PBEWithSHA1AndRC4_128
>> SecretKeyFactory.OID.2.16.840.1.101.3.4.1 -> org.bouncycastle.jcajce.provider.symmetric.AES$KeyFactory
>> Alg.Alias.SecretKeyFactory.OID.1.2.840.113549.1.12.1.6 -> PBEWithSHA1AndRC2_40
>> Alg.Alias.SecretKeyFactory.PBEWITHSHA-1AND192BITAES-CBC-BC -> PBEWITHSHAAND192BITAES-CBC-BC
>> Alg.Alias.SecretKeyFactory.1.2.840.113549.1.12.1.5 -> PBEWithSHA1AndRC2_128
>> javax/crypto/SecretKeyFactorySpi.class -> null
>> com/sun/crypto/provider/TlsRsaPremasterSecretGenerator.class -> null
>> SecretKeyFactory.PBEWithSHA1AndRC2_40 -> com.sun.crypto.provider.PBEKeyFactory$PBEWithSHA1AndRC2_40
>> SecretKeyFactory.PBKDF2WITHHMACSHA3-256 -> org.bouncycastle.jcajce.provider.symmetric.PBEPBKDF2$PBKDF2withSHA3_256
>> SecretKeyFactory.PBKDF2WITHHMACSHA512 -> org.bouncycastle.jcajce.provider.symmetric.PBEPBKDF2$PBKDF2withSHA512
>> SecretKeyFactory.PBEWithHmacSHA224AndAES_256 -> com.sun.crypto.provider.PBEKeyFactory$PBEWithHmacSHA224AndAES_256
>> Alg.Alias.SecretKeyFactory.1.2.840.113549.1.5.12 -> PBKDF2WithHmac文章来源地址https://www.toymoban.com/news/detail-433947.html

到了这里,关于渗透测试-Spring Heapdump利用技巧的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(52)
  • 利用mimikatz查看rdp连接密码【渗透测试】

    0x00 概述 在使用 rdp 时会发现系统有保存连接密码的功能,一定在本地以一种加密方式保存,在连接的时候解密进行rdp尝试,那么我们能不能那到加密的密码解密以获取这台机器rdp连接过的机器呢? 0x01 流程 “AppDataLocalMicrosoftCredentialsXXX”  -- GUID(guidMasterKey)  -- 通过 sek

    2024年02月05日
    浏览(46)
  • [渗透测试]—7.1 漏洞利用开发和Shellcode编写

    在本章节中,我们将学习漏洞利用开发和Shellcode编写的基本概念和技巧。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 漏洞利用开发是渗透测试中的高级技能。当你发现一个软件或系统存在漏洞时,你需要编写一段代码来利用这个漏洞,从而在目标系统上执行

    2024年02月11日
    浏览(46)
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(54)
  • 如何利用Kali Linux进行网站渗透测试:最常用工具详解

    数据来源: ChatGPT         Kali Linux 2022.4虚拟机中自带了大量渗透测试工具,涵盖了信息收集、漏洞利用、口令破解、漏洞扫描等多个方面。         使用方法只能当做参考, 详细的使用教程: 建议您在搜索引擎上输入相关,例如: \\\"Kali Linux 工具名 中文教程

    2024年02月06日
    浏览(45)
  • 网络安全B模块(笔记详解)- 利用python脚本进行web渗透测试

    1.使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交; 扫描发现是8081端口 访问页面查看 Flag:WXL0601 2.进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;

    2024年01月18日
    浏览(48)
  • 渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

    环境:对某网站进行渗透测试。 (PHP+Mysql开发的网站,用于WEB漏洞教学和检测的) 工具:sqlmap(Kali Linux中自带or官网下载Windows版) 此次实验所涉及的sqlmap参数: 一、信息收集 二、漏洞挖掘 (1)判断网站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目标网站地址\\\" --ba

    2024年02月15日
    浏览(44)
  • Spring Boot实用技巧之单元测试

      百度百科 :单元测试(unit testing)是指对软件中的最⼩可测试单元进⾏检查和验证的过程   最小可测试单元因人而异,有的人认为是方法,有的人认为是类,作者更偏向于方法的说法   执行单元测试的目的是检测开发者编写的⼀⼩段代码(或功能)是否正确。如果

    2024年02月04日
    浏览(41)
  • 项目总面试技巧,利用Selenium模拟浏览器进行爬虫,解析底层原理

    count = 0 def getCommentList(): global count try: commentList = driver.find_elements_by_css_selector(‘div.reply-content’) for comment in commentList: content = comment.find_element_by_tag_name(‘p’) print(content.text) count = count + 1 return commentList except: return None def clickMoreButton() - bool: try: moreButton = driver.find_element_by_css_se

    2024年04月17日
    浏览(35)
  • STM32开发中printf利用重定向方法输出到串口(CubeMX 基于HAL库方法,带实际项目应用技巧 巧用goto语句)

    在stdio.h中的printf 原本输出到控制台, 在单片机应用中一般将其改到串口, 并利用串口输出信息来调试程序,非常方便。(本文以USART1为例) 此外CubeMX及CubeIDE 由于自动生成基础代码,因此每当更改硬件配置的时候, 都会被重置生成的基础代码。 这里使用goto语句来避免部分

    2024年02月04日
    浏览(80)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包