靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Druid – 未授权登录爆破
![图片[1] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-46.png)
漏洞科普
Druid未授权漏洞的利用主要围绕其监控页面暴露的敏感信息展开。当开发者未正确配置访问控制时,攻击者可直接访问/druid/index.html
等监控接口,从中获取Web URI列表(如后台API路径)和Session信息(包括有效用户会话ID)。通过提取/druid/websession.html
中的Session值构建字典,结合Burp Suite等工具对后台接口(如/user/showList
)进行爆破,筛选出未失效的Session(响应状态码200的请求),即可通过Cookie替换工具劫持合法用户身份。成功利用后,攻击者不仅能窃取数据库连接信息、SQL执行记录等敏感数据,还可能直接接管后台管理员权限(如重置用户密码、操纵业务数据),将原本低危的信息泄露漏洞升级为高危的未授权系统控制。该漏洞的隐蔽性在于,即使Session已过期,攻击者仍可通过持续监控接口获取新会话,形成持久化威胁。
靶机实战
访问靶机首页,为一个静态页面,点击按钮,提示这是一个API接口,查看API接口的URL:http://node.hackhub.get-shell.com:45915/api/v1/hello
。
![图片[2] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-47.png)
![图片[3] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-48.png)
使用目录爆破工具对 /api/
接口进行爆破,发现存在 /druid/
目录。
![图片[4] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-49.png)
![图片[5] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-50.png)
抓取登录请求,发现为明文密码传输,可以对账号密码进行爆破。
![图片[6] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-51.png)
这里猜测账号为常用账号:admin / druid,密码使用常用字典,最终爆破出的账号密码组合为druid / 123456
![图片[7] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-52.png)
![图片[8] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-53.png)
登录成功后在底部即可发现Flag。
![图片[9] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-54.png)
THE END
- 最新
- 最热
只看作者