最近碰到的未授权访问漏洞(小总结)

没有研究的太深,只是一些简单验证是否存在未授权访问漏洞的方法。


zookeeper 2181端口

ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务,ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境,任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务

echo envi|nc ip 2181

其中envi可以换stat ruok reqs dump
最近碰到的未授权访问漏洞(小总结)_第1张图片


Rsync(协议) 873端口

是一个远程数据同步工具,Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患

rsync rsync://your-ip:873/

最近碰到的未授权访问漏洞(小总结)_第2张图片


Redis 未授权访问 6379端口

Redis 是一个高性能的 Key - Value 数据库,攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法成功地在 Redis 服务器上写入公钥进而可以使用对应私钥直接登录目标服务器。
其中ssrf探测内网段经常会打redis服务写shell

redis-cli -h ip

最近碰到的未授权访问漏洞(小总结)_第3张图片


Elasticsearch未授权访问 9200端口

Elasticsearch是用Java语言开发的,并作为Apache许可条款下的开放源码发布,是一种流行的企业级搜索引擎

Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击

http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search 查看数据库敏感信息
http://localhost:9200/_nodes 查看节点数据
http://localhost:9200/_plugin/head/ web管理界面
最近碰到的未授权访问漏洞(小总结)_第4张图片

你可能感兴趣的:(日常笔记,未授权访问漏洞)