使用nmap扫描Ubuntu 20.04服务器,发现开放22、80、8761端口,存在商品信息和Spring错误页面。通过目录爆破发现heap dump泄露,包含数据库用户名和密码等敏感信息。使用netexec验证账号可用性。
通过使用cf工具进一步利用heapdump文件权限低,无法接管主机。尝试使用行云管家填入密钥获取主机,但大多数主机上是无关数据,可能是因为用户已迁移数据。连磁盘快照也被删除。转战test2.com.cn/env,但无法成功仿试env脱敏。在传送vps地址时成功,但刷新反弹时遇到防护墙拦截。未出现师傅所述的反弹结果,可能是姿势不对,请求表哥指点。
文章讨论了如何将heapdump中的byte数组转换为字符串,以查看错误信息。在遇到OOM问题时,作者通过转换byte数组发现了thrift服务端的错误。虽然OQL没有直接功能,但可以使用VisualVM选择byte数组并保存为二进制文件,然后用cut命令输出前100个字符以获取报错信息。
完成下面两步后,将自动完成登录并继续当前操作。