【靶机实战】Druid 未授权登录爆破

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Druid – 未授权登录爆破

图片[1] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell

漏洞科普

Druid未授权漏洞的利用主要围绕其监控页面暴露的敏感信息展开。当开发者未正确配置访问控制时,攻击者可直接访问/druid/index.html等监控接口,从中获取​​Web URI列表​​(如后台API路径)和​​Session信息​​(包括有效用户会话ID)。通过提取/druid/websession.html中的Session值构建字典,结合Burp Suite等工具对后台接口(如/user/showList)进行爆破,筛选出未失效的Session(响应状态码200的请求),即可通过Cookie替换工具劫持合法用户身份。成功利用后,攻击者不仅能窃取数据库连接信息、SQL执行记录等敏感数据,还可能直接接管后台管理员权限(如重置用户密码、操纵业务数据),将原本低危的信息泄露漏洞升级为高危的未授权系统控制。该漏洞的隐蔽性在于,即使Session已过期,攻击者仍可通过持续监控接口获取新会话,形成持久化威胁。

靶机实战

访问靶机首页,为一个静态页面,点击按钮,提示这是一个API接口,查看API接口的URL:
http://node.hackhub.get-shell.com:45915/api/v1/hello

图片[2] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell
图片[3] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell

使用目录爆破工具对 /api/ 接口进行爆破,发现存在 /druid/ 目录。

图片[4] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell
图片[5] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell

抓取登录请求,发现为明文密码传输,可以对账号密码进行爆破。

图片[6] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell

这里猜测账号为常用账号:admin / druid,密码使用常用字典,最终爆破出的账号密码组合为druid / 123456

图片[7] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell
图片[8] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell

登录成功后在底部即可发现Flag。

图片[9] - 【靶机实战】Druid 未授权登录爆破 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞62 分享
茶谈区 共1条

请登录后发表评论