未授权访问漏洞靶场(redis,MongoDB,Memcached...)
1.redis未授权访问漏洞
漏洞产生条件:
1.redis绑定子在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等安全策略,直接暴漏在公网
2.没有设置密码认证(一般为空),可以免密远程登录redis服务
靶场:vulhub-master/redis/4-unacc步骤如下;
搭建靶场
第一步,cd到靶场下,开启靶场
docker-compose up -d
第二步,kali上安装redis
redis apt-get install redis
redis-cli -h 124.221.58.83 -p 6379
python3 redis-rogue-server.py --rhost 124.221.58.83 --lhost 124.221.58.83
2.MongoDB未授权访问漏洞
漏洞产生条件:
启动MongoDB的时候未设置--auth,也没给数据库添加账号密码(默认空口令),使用默认空口令,导致攻击者无需账号认证就可一登陆数据服务器
靶场:kali搭建MongoDB漏洞环境
拉取镜像: docker pull mongo
启动容器: docker run -d -p 27017:27017 --name mongodb mongo
查看容器: docker ps -a
步骤二:使用Nmap的插件脚本进行扫描...发现存在未授权访问漏洞
nmap -p 27017 --script mongodb-info 172.16.1.79
3.Memcached未授权访问漏洞
漏洞产生条件:
Memcached的安全设计缺陷没有权限控制模块,所以公网开放的Memcached服务很容易被攻击者扫描发现,攻击者通过命令交互直接可以读取敏感信息。
靶场:windows启动Memcached漏洞环境
漏洞复现
Memcached 程序下载
https://www.runoob.com/memcached/window-install-memcached.html
执行命令
memcached.exe -d install
memcached.exe -d start
步骤⼆:使用telnet程序探测目标的11211端口
4.Zookeeper未授权访问漏洞
漏洞产生条件:
Zookeeper的默认端口:2181,Zookeeper安装部署默认不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏比kali命令
可视化工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
5.Jenkins未授权访问漏洞
漏洞产生条件:
默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统命令,攻击者可以通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限
打开的URL中点击 Manage Jenkins --> Scritp Console 在执行以下命令
6.Jupyter NoteBook未授权访问漏洞
Jupyter Notebook是一个交互式笔记本,支持40 多种编程语言。如果管理员未给Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在 其中创建一个console并执行任意Python代码和命令,默认端口:8888。
靶场:
cd /vulhub/jupyter/notebook-rce
7.Elasticsearch未授权访问漏洞
由于 Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。 Elasticsearch服务普遍存在⼀个未授权访问的问题,攻击者通常可以请求⼀个开放9200或9300的 服务器进行恶意攻击。
8.Kibana未授访问漏洞
Kibana如果允许外网访问且没有做安全登录认证,就会被外部任意访问,查看所有数据,造成数据泄露。在默认配置下,Kibana就可以访问Elasticsearch中的所有数据。
9.Doker Remote API未授权访问漏洞
Docker Remote API如配置不当可导致未授权访问,被攻击者恶意利⽤。攻击者⽆需认证即可访问 到Docker数据,可能导致敏感信息泄露,⿊客也可以删除 Docker上的数据,直接访问宿主机上的敏感 信息,或对敏感文件进行修改,最终完全控制服务器。
10.Kubernetes APi Server未授权访问漏洞
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、 Secure Port (默认6443)。这两个端⼝都是提供 Api Server 服务的,⼀个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维⼈员没有合理的配置验证和权 限,那么攻击者就可以通过这两个接口去获取容器的权限。
11.Hadoop未授权访问漏洞
Hadoop是⼀个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。
12.ActiveMQ未授权访问漏洞
ActiveMQ是⼀款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。
13.RabbitMQ未授权访问漏洞
RabbitMQ是目前非常热门的⼀款消息中间件,基于AMQP协议的,可以在发布者和使用者 之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。
14.Springboot Actuator未授权访问漏洞
Actuator 是 springboot 提供的⽤来对应⽤系统进⾏⾃省和监控的功能模块,借助于 Actuator 开 发者可以很⽅便地对应⽤系统某些监控指标进⾏查看、统计等。在 Actuator 启⽤的情况下,如果没有 做好相关权限控制,⾮法⽤户可通过访问默认的执⾏器端点(endpoints)来获取应⽤系统中的监控信 息,从⽽导致信息泄露甚⾄服务器被接管的事件发⽣。
漏洞复现
编辑
15.FTP未授权访问漏洞
FTP 弱口令或匿名登录漏洞,⼀般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。
ftp://ip:port/
16.JBoss未授权访问漏洞
JBoss是⼀个基于J2EE的开放源代码应⽤服务器,代码遵循LGPL许可,可以在任何商业应⽤中免 费使⽤;JBoss也是⼀个管理EJB的容器和服务器,⽀持EJB 1.1、EJB 2.0和EJB3规范。,默认情况下访 问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直 接部署上传木马有安全隐患。
17.Ldap未授权访问漏洞
LDAP中文全称为:轻型目录访问协议(Lightweight Directory Access Protocol),默认使用389, LDAP 底层⼀般使⽤ TCP 或 UDP 作为传输协议。目录服务是⼀个特殊的数据库,是⼀种以树 状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。
18.Rsync未授权访问漏洞
Rsync 是Linux/Unix下的⼀个远程数据同步⼯具,可通过LAN/WAN快速同步多台主机间的文件 和目录,默认运行在873端口。由于配置不当,导致任何⼈可未授权访问rsync,上传本地文件,下载 服务器⽂件。Rsync 默认允许匿名访问,如果在配置⽂件中没有相关的⽤户认证以及⽂件授权, 就会触发隐患。Rsync 的默认端⼝为 837 且默认配置⽂件路径在 /etc/rsync.conf
19.VNC未授权访问漏洞
VNC 是虚拟⽹络控制台 Virtual Network Console 的英⽂缩写。它是⼀款优秀的远程 控制⼯具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的 免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端⼝号为 5900、5901。 VNC 未授权访问漏洞如被利⽤可能造成恶意⽤户直接控制target主机。
20.Dubbo未授权访问漏洞
Dubbo是阿⾥巴巴公司开源的⼀个高性能优秀的 服务框架,使得应⽤可通过⾼性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问 漏洞。
21.NSR共享目录未授权访问
Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layer protocol),能使使⽤者访问⽹络上别处的⽂件就像在使⽤⾃⼰的计算机⼀样。服务器在启⽤nfs 服务以后,由于nfs服务未限制对外访问,导致共享⽬录泄漏。
# 安装 nfs 客户端 apt install nfs-common
# 查看 nfs 服务器上的共享⽬录 showmount -e 192.168.126.130
# 挂载相应共享⽬录到本地 mount -t nfs 192.168.126.130:/grdata /mnt
# 卸载目录 umount /mnt