黑客最喜欢的常见未授权访问漏洞系( 二 )


黑客最喜欢的常见未授权访问漏洞系

文章插图
 
反弹shell成功!
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
nmap检测nmap -p 6379 --script redis-info <target>地址:https://svn.nmap.org/nmap/scripts/redis-info.nse
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
Redis-RCE最近出的Redis-RCE,该漏洞利用前提是获取redis访问权限,也就是基于redis未授权访问 。
防御手段-禁止使用root权限启动redis服务 。-对redis访问启动密码认证 。-添加IP访问限制,并更改默认6379端口 。
MongoDB 未授权访问漏洞漏洞简介以及危害  开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库 。  造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器 。
漏洞利用环境介绍目标靶机: Kaliip地址: 192.168.18.128连接工具:Xshell环境搭建这里使用docker (https://www.runoob.com/docker/docker-tutorial.html 可自行google)
docker search mongodb# 从Docker Hub查找镜像
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
docker pull mongo#从镜像仓库中拉取或者更新指定镜像
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
docker images mongo #列出本地主机上的mongo镜像
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
docker run -d -p 27017:27017 --name mongodb mongo# 创建一个新的容器并运行一个命令docker ps -a # 显示所有的容器,包括未运行的
黑客最喜欢的常见未授权访问漏洞系

文章插图
 

黑客最喜欢的常见未授权访问漏洞系

文章插图
 
未授权访问测试这里使用 NoSQLBooster下载地址:https://s3.mongobooster.com/download/releasesv5/nosqlbooster4mongo-5.1.12.exe
黑客最喜欢的常见未授权访问漏洞系

文章插图
 

黑客最喜欢的常见未授权访问漏洞系

文章插图
 

黑客最喜欢的常见未授权访问漏洞系

文章插图
 
nmap检测nmap -p 27017 --script mongodb-info <target>地址:http://nmap.org/svn/scripts/mongodb-info.nse
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
防御手段-为MongoDB添加认证:MongoDB启动时添加--auth参数、为MongoDB添加用户-MongoDB 自身带有一个HTTP服务和并支持REST接口 。在2.6以后这些接口默认是关闭的 。mongoDB默认会使用默认端口监听web服务,一般不需要通过web方式进行远程管理,建议禁用 。修改配置文件或在启动的时候选择 –nohttpinterface 参数 nohttpinterface=false-启动时加入参数--bind_ip 127.0.0.1 或在/etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1
Jenkins 未授权访问漏洞漏洞简介以及危害  默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限 。
漏洞利用环境介绍目标靶机: kaliip地址: 192.168.18.129连接工具:Xshell环境搭建wget http://mirrors.jenkins.io/debian/jenkins_1.621_all.deb # 下载下载地址:http://mirrors.jenkins.io/
dpkg -i jenkins_1.621_all.deb # 安装sudo apt-get -f --fix-missing install # 如果有报依赖项的错误时执行
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
开启Jenkins服务service jenkinis start
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
浏览器访问http://192.168.18.129:8080/如下图所示说明环境搭建成功
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
未授权访问测试访问http://192.168.18.129:8080/manage可以看到没有任何限制可以直接访问


推荐阅读