黑客渗透攻击案例

利用JexBoss攻破韩国医疗机构PACS服务器

韩国医疗机构使用的PACS(图片存档和通信系统)服务器是使用名为“ dcm4che ”的基于 JAVA 的开源应用程序配置其服务器的产品。其使用的 Web 容器是JBoss Application。

JexBoss的目标包括 JBoss Application Server 以及各种其他 Java 平台、框架和应用程序。JexBoss 支持上述基于Java 的环境的漏洞扫描。如果存在漏洞,它可以攻击并安装 WebShell 以控制系统。

使用 JexBoss 扫描后,攻击者可以根据扫描结果进行漏洞攻击。易受攻击的“ javaservice.exe ”进程从 JexBoss 提供的 URL 安装 WebShell。WebShell 在war 文件中,这是一个Java Web 应用程序文件

项目地址:https://github.com/joaomatosf/jexboss
参考链接:https://asec.ahnlab.com/en/36397/

MySQL 数据库

MySQL
MS-SQL 主要用于 Windows 环境,但 MySQL 仍在 Linux 环境中被许多人使用。 MySQL数据库服务器默认端口3306。

使用Kubolt扫描未认证的Kubelet API攻击Kubernetes集群

默认情况下,Kubelet允许未经身份验证的对此API的访问。默认情况下,此API在10250 TCP端口上公开。
2022 年 5 月 17 日,据ShadowServer统计,超过380000个开放的Kubernetes API 服务器暴露在互联网上,其中%52在美国。

项目地址:https://github.com/averonesis/kubolt
参考链接:https://www.modb.pro/db/144596

利用暴露在互联网上的Kibana访问Elasticsearch 集群

Kibana默认端口号5601
Kibana用于查看数据和管理 Elasticsearch 集群,并允许代理连接到底层 Elasticsearch 集群。
默认情况下将Kibana端点暴露于公共网络。
默认ElasticSearch集群用户名和密码:elastic/elastic

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值