未授权访问
文章平均质量分 79
未授权访问未授权访问
W小哥1
微信公众号:W小哥
展开
-
Rsync未授权访问 getshell——漏洞复现
一、 Rsync未授权访问漏洞介绍rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。二、靶场搭建靶机: ubuntuIP: 192.168.241.142攻击机: kaliIP: 192.168.241.128直接使用 vluhub 环境了cd rsync/commondocker-compose builddocke原创 2021-11-09 17:36:13 · 3777 阅读 · 0 评论 -
Hadoop未授权访问 getshell——漏洞复现
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。...原创 2021-11-05 15:35:24 · 9225 阅读 · 0 评论 -
Jupyter Notebook未授权访问 getshell——漏洞复现
一、 Jupyter Notebook介绍Jupyter Notebook(此前被称为 IPython notebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行 40 多种编程语言。Jupyter Notebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示。二、Docker API 未授权访问介绍如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Pyt原创 2021-11-05 14:13:52 · 1885 阅读 · 0 评论 -
Docker API 未授权访问 getshell——漏洞复现
一、Docker介绍Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台Docker。二、Docker API 未授权访问介绍Docker Remote API 是一个取代远程命令行界面(rcli)的REST API。存在问题的版本分别为 1.3 和 1.6因为权限控制等问题导致可以通过 docker client 或原创 2021-10-22 18:25:49 · 5391 阅读 · 0 评论 -
Jboss 未授权访问漏洞getshell漏洞复现
一、漏洞描述未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。二、环境搭建利用vulhub的CVE-2017-7504环境三、漏洞复现原创 2020-11-24 14:44:07 · 1871 阅读 · 0 评论 -
VNC 未授权访问漏洞复现
一、VNC 简介VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。二、VNC 未授权访问漏洞危害VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制目标主机。三、靶场搭建服务器: win10IP: 192.168.241原创 2021-09-23 17:01:39 · 11621 阅读 · 1 评论 -
Jenkins未授权访问漏洞复现与 getshell 利用方法汇总
一、Jenkins介绍1.1 什么是Jenkins?Jenkins是一个开源的、提供友好操作界面的持续集成(CI)工具,起源于Hudson(Hudson是商用的),主要用于持续、自动的构建/测试软件项目、监控外部任务的运行。Jenkins用Java语言编写,可在Tomcat等流行的servlet容器中运行,也可独立运行。通常与版本管理工具(SCM)、构建工具结合使用。常用的版本控制工具有SVN、GIT,构建工具有Maven、Ant、Gradle。1.2 Jenkins的功能Jenkins是一个基于J原创 2021-09-23 16:00:29 · 7445 阅读 · 1 评论 -
Redis未授权访问漏洞复现与GETSHELL利用方法汇总(含靶场搭建)
一、漏洞产生原因redis安装完之后,默认情况下绑定在 0.0.0.0:6379,且没有对登录IP做限制,并且没有设置密码(默认为空)。二、漏洞危害攻击者无需认证即可访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据;攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件;最严重的情况,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。三、靶场搭建3.1、redis数据库下载安装访问原创 2021-09-18 15:31:13 · 2274 阅读 · 0 评论