一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

二、访问靶机IP 9001端口 

1、漏洞复现

这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify
对该路径发送POST请求会返回一段JSON数据:

burp抓登陆包,修改post接口

返回包内json字段中,我们可以看到MINIO_ROOT_USER字段包含账户名,MINIO_ROOT_PASSWORD字段包含账户的密码。 

至此,漏洞复现完成。

下期再见,家人们!

 

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐