🚀 简介在渗透测试中,常见Spring应用暴露的heapdump文件能够被下载,但很多测试者不知道如何高效利用。本文分享几款实用工具,帮助最大化利用heapdump漏洞,快速提取明文密码、密钥等敏感信息,从而助力后续深度渗透。
📌 漏洞发现与利用流程
查看暴露的Actuator端点http://127.0.0.1:8088/actuator
下载heapdump文件http://127.0.0.1:8088/actuator/heapdump
🔧 常用工具推荐🎯 工具1:JDumpSpider - Heapdump敏感信息提取下载地址:https://github.com/whwlsfb/JDumpSpider
功能:自动扫描heapdump,提取密码、密钥、配置信息等敏感数据。
使用示例:
1java -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump
🔐 工具2:heapdump_tool - 多功能heapdump查询下载地址:https://github.com/wyzxxz/heapdump_tool
功能:支持多种敏感信息查询,快速定位明文密码、AK、SK、IP、URL、文件路径、Shiro密钥等。
常用命令:
12345678910111213141516java -jar heapdump_tool.jar heapdump# 获取明文密码password# 获取IP地址getip# 获取URLgeturl# 获取所有字符串中可能的文件路径和文件名getfile# 获取shiro密钥shirokey
效果预览:
💡 小贴士
heapdump文件体积较大,下载时请保证网络稳定。
使用工具时建议在内网环境或受控环境中操作,防止泄露敏感信息。
结合Spring Actuator的其他暴露端点,如env、configprops等,可进一步收集系统配置和敏感信息。