记一次诈骗网站渗透测试
字数 1426 2025-08-29 22:41:10
诈骗网站渗透测试实战教学文档
1. 目标概述
本次渗透测试的目标是一个电商诈骗网站,其运营模式为:用户投资支持两个电商项目,网站声称每在巴西卖出一单会给投资者分红。测试目的是发现该网站的安全漏洞。
2. 信息收集阶段
2.1 初步分析
- 网站架构:经典的Webpack + JavaScript实现的前后端分离架构
- 图片存储:使用阿里云的深圳云上服务
- 开放端口:仅443端口开放
2.2 CMS识别
- 通过icon的hash值查找,识别出目标使用了特定的供应链后台系统
3. 供应链后台分析
3.1 接口扫描发现
- 扫描返回HTML数据,发现使用了WebSocket技术
- 识别出SockJS服务器路径
- 发现Docker守护进程运行痕迹
3.2 关键发现
- 服务器运行了一个基于WebSocket的Docker远程管理系统
- 通过接口扫描获取到JSON格式的公司信息:
- 建造时间和更新时间
- 备注代码:4145
- 公司/组织编码:1000
4. WebSocket渗透尝试
4.1 WebSocket端点探测
wscat -c ws://xxxx.com/weixin/ws
- 返回值表明服务支持WebSocket,可能需要Cookie访问
4.2 协议尝试
wscat -c wss://xxxxx.com/weixin/ws
- 发现服务器没有正确处理WebSocket握手,返回普通HTML
- 可能由于Nginx反向代理配置问题导致无法利用
5. Spring Boot接口发现
5.1 关键路径发现
- 访问
xxxxx.com/code发现经典的Spring Boot错误页面 - 使用工具扫描发现两个信息泄露点:
- 一个类似后台但无数据的界面
- 暴露大量API信息的OpenAPI文档
5.2 API结构分析
- 发现基础路径为
mallapi - 构造路径示例:
mallapi/xxxxxxx
6. Actuator端点利用
6.1 关键端点检查
/env- 环境变量端点/configprops- 配置属性端点
6.2 环境信息泄露
- 发现Redis服务信息:
- Redis端口
- 数据库类型及URL
- 服务器环境信息:
- 使用joolun框架
6.3 数据库凭证获取
- 通过环境变量端点发现数据库连接信息
7. Heapdump文件分析
7.1 文件获取
- 发现可下载的heapdump文件
7.2 文件解析
- 解析heapdump文件获取敏感信息
- 直接使用获取的凭证连接数据库
8. 渗透测试总结
8.1 发现的安全漏洞
- 敏感信息泄露(Actuator端点暴露)
- 不安全的WebSocket实现
- Heapdump文件可下载
- 数据库凭证明文存储
8.2 修复建议
- 禁用或保护Actuator端点
- 正确配置WebSocket协议处理
- 移除生产环境的heapdump文件
- 使用加密方式存储数据库凭证
- 加强Nginx反向代理的安全配置
9. 技术要点总结
- 信息收集:通过icon hash、端口扫描、路径猜测等方式全面收集目标信息
- 接口分析:关注返回的数据类型和结构,识别使用的技术栈
- WebSocket测试:注意协议类型(ws/wss)和握手过程
- Spring Boot利用:重点关注Actuator端点的敏感信息泄露
- Heapdump分析:内存转储文件可能包含运行时敏感数据
10. 工具使用参考
wscat- WebSocket客户端测试工具- 接口扫描工具(如Burp Suite、Postman等)
- heapdump解析工具(如Eclipse Memory Analyzer)
- 常规渗透测试工具套件