因为在攻防或渗透的一些安全服务过程中,我们经常会遇到在公网能访问到的Nacos系统,按理来说这些系统都是要收缩到内网里面的,所以遇到这种情况我们肯定是要去尝试下能否进入到后台,之前团队搞过这类的实验,那就结合这次实验分析一下。
在URL路径后加上nacos,nacos登录后台就会暴露出来
一、这个实验第一步首先使用第一个方法就是默认口令的尝试,nacos/nacos默认口令去登录,如果运气好的话恭喜你直接登录成功,我的运气只能说时好时坏,没有登录成功。
二、接着使用nacosCreateAccessToken工具去生成token。
获取到接口此API数据之后,抓包修改请求包数据,这时候可以看到响应包数据包含账号密码,此前测试过的系统到这一步一般都能拿到账号密码,但是这次的实验发现密码是加密状态,所以只能另寻他路。
三、重新尝试使用nacos/nacos登录抓包之后拦截响应包。
接着使用nacos-token.jar工具生成token来替换响应包中的数据看是否成功。
利用生成的token,将响应包更改为:
发现放包后成功登录后台,导出配置文件,在配置文件chezhuyun-cos中发现flag。
最后token生成工具已打包,需要的下载使用即可。
链接:https://pan.quark.cn/s/ddb23dbdb07b
提取码:qghn