记一次诈骗网站渗透测试
字数 1426 2025-08-29 22:41:10

诈骗网站渗透测试实战教学文档

1. 目标概述

本次渗透测试的目标是一个电商诈骗网站,其运营模式为:用户投资支持两个电商项目,网站声称每在巴西卖出一单会给投资者分红。测试目的是发现该网站的安全漏洞。

2. 信息收集阶段

2.1 初步分析

  • 网站架构:经典的Webpack + JavaScript实现的前后端分离架构
  • 图片存储:使用阿里云的深圳云上服务
  • 开放端口:仅443端口开放

2.2 CMS识别

  • 通过icon的hash值查找,识别出目标使用了特定的供应链后台系统

3. 供应链后台分析

3.1 接口扫描发现

  • 扫描返回HTML数据,发现使用了WebSocket技术
  • 识别出SockJS服务器路径
  • 发现Docker守护进程运行痕迹

3.2 关键发现

  • 服务器运行了一个基于WebSocket的Docker远程管理系统
  • 通过接口扫描获取到JSON格式的公司信息:
    • 建造时间和更新时间
    • 备注代码:4145
    • 公司/组织编码:1000

4. WebSocket渗透尝试

4.1 WebSocket端点探测

wscat -c ws://xxxx.com/weixin/ws
  • 返回值表明服务支持WebSocket,可能需要Cookie访问

4.2 协议尝试

wscat -c wss://xxxxx.com/weixin/ws
  • 发现服务器没有正确处理WebSocket握手,返回普通HTML
  • 可能由于Nginx反向代理配置问题导致无法利用

5. Spring Boot接口发现

5.1 关键路径发现

  • 访问xxxxx.com/code发现经典的Spring Boot错误页面
  • 使用工具扫描发现两个信息泄露点:
    1. 一个类似后台但无数据的界面
    2. 暴露大量API信息的OpenAPI文档

5.2 API结构分析

  • 发现基础路径为mallapi
  • 构造路径示例:mallapi/xxxxxxx

6. Actuator端点利用

6.1 关键端点检查

  • /env - 环境变量端点
  • /configprops - 配置属性端点

6.2 环境信息泄露

  • 发现Redis服务信息:
    • Redis端口
    • 数据库类型及URL
  • 服务器环境信息:
    • 使用joolun框架

6.3 数据库凭证获取

  • 通过环境变量端点发现数据库连接信息

7. Heapdump文件分析

7.1 文件获取

  • 发现可下载的heapdump文件

7.2 文件解析

  • 解析heapdump文件获取敏感信息
  • 直接使用获取的凭证连接数据库

8. 渗透测试总结

8.1 发现的安全漏洞

  1. 敏感信息泄露(Actuator端点暴露)
  2. 不安全的WebSocket实现
  3. Heapdump文件可下载
  4. 数据库凭证明文存储

8.2 修复建议

  1. 禁用或保护Actuator端点
  2. 正确配置WebSocket协议处理
  3. 移除生产环境的heapdump文件
  4. 使用加密方式存储数据库凭证
  5. 加强Nginx反向代理的安全配置

9. 技术要点总结

  1. 信息收集:通过icon hash、端口扫描、路径猜测等方式全面收集目标信息
  2. 接口分析:关注返回的数据类型和结构,识别使用的技术栈
  3. WebSocket测试:注意协议类型(ws/wss)和握手过程
  4. Spring Boot利用:重点关注Actuator端点的敏感信息泄露
  5. Heapdump分析:内存转储文件可能包含运行时敏感数据

10. 工具使用参考

  1. wscat - WebSocket客户端测试工具
  2. 接口扫描工具(如Burp Suite、Postman等)
  3. heapdump解析工具(如Eclipse Memory Analyzer)
  4. 常规渗透测试工具套件
诈骗网站渗透测试实战教学文档 1. 目标概述 本次渗透测试的目标是一个电商诈骗网站,其运营模式为:用户投资支持两个电商项目,网站声称每在巴西卖出一单会给投资者分红。测试目的是发现该网站的安全漏洞。 2. 信息收集阶段 2.1 初步分析 网站架构:经典的Webpack + JavaScript实现的前后端分离架构 图片存储:使用阿里云的深圳云上服务 开放端口:仅443端口开放 2.2 CMS识别 通过icon的hash值查找,识别出目标使用了特定的供应链后台系统 3. 供应链后台分析 3.1 接口扫描发现 扫描返回HTML数据,发现使用了WebSocket技术 识别出SockJS服务器路径 发现Docker守护进程运行痕迹 3.2 关键发现 服务器运行了一个基于WebSocket的Docker远程管理系统 通过接口扫描获取到JSON格式的公司信息: 建造时间和更新时间 备注代码:4145 公司/组织编码:1000 4. WebSocket渗透尝试 4.1 WebSocket端点探测 返回值表明服务支持WebSocket,可能需要Cookie访问 4.2 协议尝试 发现服务器没有正确处理WebSocket握手,返回普通HTML 可能由于Nginx反向代理配置问题导致无法利用 5. Spring Boot接口发现 5.1 关键路径发现 访问 xxxxx.com/code 发现经典的Spring Boot错误页面 使用工具扫描发现两个信息泄露点: 一个类似后台但无数据的界面 暴露大量API信息的OpenAPI文档 5.2 API结构分析 发现基础路径为 mallapi 构造路径示例: mallapi/xxxxxxx 6. Actuator端点利用 6.1 关键端点检查 /env - 环境变量端点 /configprops - 配置属性端点 6.2 环境信息泄露 发现Redis服务信息: Redis端口 数据库类型及URL 服务器环境信息: 使用joolun框架 6.3 数据库凭证获取 通过环境变量端点发现数据库连接信息 7. Heapdump文件分析 7.1 文件获取 发现可下载的heapdump文件 7.2 文件解析 解析heapdump文件获取敏感信息 直接使用获取的凭证连接数据库 8. 渗透测试总结 8.1 发现的安全漏洞 敏感信息泄露(Actuator端点暴露) 不安全的WebSocket实现 Heapdump文件可下载 数据库凭证明文存储 8.2 修复建议 禁用或保护Actuator端点 正确配置WebSocket协议处理 移除生产环境的heapdump文件 使用加密方式存储数据库凭证 加强Nginx反向代理的安全配置 9. 技术要点总结 信息收集 :通过icon hash、端口扫描、路径猜测等方式全面收集目标信息 接口分析 :关注返回的数据类型和结构,识别使用的技术栈 WebSocket测试 :注意协议类型(ws/wss)和握手过程 Spring Boot利用 :重点关注Actuator端点的敏感信息泄露 Heapdump分析 :内存转储文件可能包含运行时敏感数据 10. 工具使用参考 wscat - WebSocket客户端测试工具 接口扫描工具(如Burp Suite、Postman等) heapdump解析工具(如Eclipse Memory Analyzer) 常规渗透测试工具套件