未授权访问漏洞(重点版─=≡Σ(((つ•̀ω•́)つ)

1.* Redis

搭建靶场环境:

进入目录:cd/vulhub-master/redis/4-unacc

启动:docker-compose up-d

检查:docker-compose ps

vi docker-compose.yml //查看端口和版本号

安装redis工具

在kali上安装redis进行服务链接

#安装redis

apt-get install redis

#redis使用

redis-cli -h 192.168.30.137 -p 6379

可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目:

https://github.com/n0b0dyCN/redis-rogue-server

  1. 使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境
  1. 输入命令获取信息了

2.*Jenkins

1.在 fofa 中使用 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]" 获取资源
2.依次点击,在输入框内输入 println "'whoami".execute().text ,若有回显,则有漏洞

3.* Jupyter NoteBook

1.在 fofa 中使用 "Jupyter Notebook" && port="8888" 获取资源
2.若无需登录就可进入,则存在漏洞

4.*Docker Remote API

1.在 fofa 中使用 port="2375" 获取资源,建议选择美国的资源,爆率真的很高๑Ő௰Ő๑)
2.依次浏览,在能访问的网站后添加 /version 查看版本信息或 /info 查看容器信息,若有回显信息,则存在未授权访问

5.* Kubernetes

1.在 fofa 使用 port="8080" && app="Kubernetes" 获取资源
2.打开后若直接返回 API 列表,则存在漏洞

6.* Jboss

1.在 fofa 使用 title="Welcome to JBoss" 获取资源
2.打开后,拼接 /jmx-console 若无需登录,或使用 admin/admin 登录成功则存在漏洞

7.* Rsync

1.在 fofa 使用 (port="873")&&(is_honeypot=false && is_fraud=false) 获取资源
2.使用以下命令检测端口是否开启了服务

nmap -p 873 --script rsync-list-modules ipaddress

3.使用命令进行链接

rsync rsync://ip:873/

相关推荐
openKylin33 分钟前
紧急安全通告|Linux内核Dirty Frag漏洞(CVE-2026-43284、CVE-2026-43500)
linux·安全·web安全
晓梦林1 小时前
Fuzzz靶场学习笔记
笔记·学习·安全·web安全
深邃-1 小时前
【Web安全】-计算机网络协议(1):IP协议详解,HTTP协议介绍
linux·tcp/ip·计算机网络·安全·web安全·http·网络安全
不灭锦鲤2 小时前
网络安全学习第105天
学习·安全·web安全
2301_7807896612 小时前
云服务器被黑能恢复吗?云服务器被黑的解决办法
运维·服务器·网络·安全·web安全
Chockmans14 小时前
春秋云境CVE-2017-17733
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2017-17733
Championship.23.2417 小时前
AI驱动的网络安全革命:威胁检测与防御实战指南
人工智能·安全·web安全
KKKlucifer1 天前
基于行为语义分析的 API 异常流量自适应检测技术
网络·安全·web安全
wanhengidc1 天前
算力服务器的应用场景
运维·服务器·人工智能·安全·web安全·智能手机
Andya_net1 天前
网络安全 | 浅析跨网访问对WAF防护架构的影响:网络流向与延迟对比
网络·web安全·架构