💡
原文中文,约13400字,阅读约需32分钟。
📝
内容提要
该文章介绍了一个渗透测试场景,目标是测试医院网络安全性。详细描述了渗透测试过程,包括使用Shiro框架爆破、利用Spring Boot Heapdump泄露Shiro key、使用vim.basic获取SUID权限、利用Nacos Client Yaml反序列化漏洞、利用Fastjson Deserialization漏洞、利用Grafana文件读取漏洞和利用PostgreSQL命令执行漏洞。最终成功获取了四个flag。
🎯
关键要点
- 文章介绍了一个渗透测试场景,目标是测试医院网络安全性。
- 渗透测试过程包括使用Shiro框架爆破和Spring Boot Heapdump泄露Shiro key。
- 使用vim.basic获取SUID权限,并通过SSH连接获得root权限。
- 通过Nacos Client Yaml反序列化漏洞获取管理员权限。
- 利用Fastjson Deserialization漏洞反弹shell并获取flag03。
- 通过Grafana文件读取漏洞和PostgreSQL命令执行漏洞获取flag04。
- 最终成功获取了四个flag,评估了医院的网络安全状况。
➡️