发布网友 发布时间:2天前
共1个回答
热心网友 时间:1分钟前
Redis未授权访问背景
Redis默认情况下,会绑定在0.0.0.0:6379,若服务对外开放且未启用认证,攻击者可访问Redis数据,甚至写入webshell或计划任务获取权限。
常见getshell方法有:通过redis-cli工具连接Redis,条件为Web目录已知且当前用户有写权限,使用命令写入webshell。
当数据库过大时,利用redis写shell技巧进行安全操作。
通过写SSH key的方式,本地生成公钥文件,进入.ssh目录保存,连接目标Redis,将公钥写入,远程登录。
使用本地监听未占用端口,连接Redis写入反弹shell,等待接收shell。
Nmap自动化测试扫描修复方法。
Docker未授权访问背景
未授权访问漏洞源于docker remote api能执行docker命令,当接口绑定0.0.0.0且未开启验证机制时,攻击者可访问。
常见端口为2375,通过访问特定URL获取docker基本信息或容器信息。
解决方法:确保Docker Remote API绑定端口安全,开启验证机制。
Zookeeper未授权访问背景
Zookeeper默认在2181端口运行,无访问控制时,攻击者可通过命令获取系统敏感信息。
漏洞详情:访问特定地址执行命令,获取系统名称、Java环境。
修复方法:通过vulhub搭建靶机,访问相关地址验证。
Elasticsearch未授权访问背景
Elasticsearch未授权访问问题可能导致数据泄露、丢失或被攻击者操纵。
常见端口为9200或9300,攻击者可请求服务器进行恶意操作。
修复方法:确保Elasticsearch服务已开启认证。
Memcache未授权访问背景
Memcache默认端口为11211,攻击者通过命令交互可直接读取缓存信息。
连接测试:使用命令成功连接,获取敏感信息。
修复方法:确保Memcache服务已开启认证。
MongoDB未授权访问背景
MongoDB默认无认证,攻击者可通过默认端口进行未授权访问。
修复方法:配置MongoDB服务以启用认证。
JBoss未授权访问背景
JBoss默认情况下未设置权限控制,攻击者可上传木马。
修复方法:使用vulhub搭建环境,通过JMX API上传shell。
VNC未授权访问背景
VNC默认端口号为5900、5901,攻击者可直接控制目标主机。
修复方式:Kali下使用vncviewer连接或使用metasploit检测。
Rsync未授权访问背景
Rsync默认允许匿名访问,未设置用户认证和文件授权。
修复方法:使用vulhub搭建环境,Kali下使用rsync连接,执行下载或反弹shell操作。
Jenkins未授权访问背景
默认情况下,攻击者可通过未授权访问漏洞或暴力破解密码进入后台管理。
修复方法:使用vulhub搭建环境,直接访问管理界面,利用权限执行命令。
CouchDB未授权访问背景
CouchDB默认端口为5984或6984,未进行验证。
修复方法:使用vulhub搭建环境,Kali通过工具连接,获取数据库信息。
Hadoop未授权访问背景
Hadoop服务器开放端口50070及默认服务端口,攻击者可执行多种操作。
修复方法:使用vulhub搭建环境,Kali下执行payload,反弹shell。
Jupyter Notebook未授权访问背景
若未配置密码,攻击者可直接访问并执行任意代码。
修复方法:使用vulhub搭建环境,直接访问控制台执行命令。
Atlassian Crowd未授权访问漏洞背景
某些版本的Atlassian Crowd和Crowd Data Center存在安全漏洞,攻击者可安装任意恶意插件。
修复方法:搭建漏洞环境,访问设置页面,上传插件。
Druid未授权访问背景
配置不当可能导致未授权访问。
修复方法:确保网站登录,访问指定链接。
LDAP未授权访问背景
默认配置不当导致未授权访问。
修复方式:使用工具直接连接或使用ldapsearch获取目录内容。
Swagger未授权访问背景
直接访问API URL即可。
修复方法:关闭未授权访问漏洞。
Kibana未授权访问背景
默认端口为5601。
修复方法:直接访问app/kibana#/。
NSF未授权访问背景
默认监听端口为2049。
修复方法:安装NFS客户端。
ActiveMQ未授权访问漏洞背景
默认账号密码为admin/admin,存在未授权写入文件漏洞。
修复方法:通过物理路径访问API,利用MOVE请求移动文件。
Kubernetes API Server未授权访问背景
未合理配置验证和权限。
修复方法:直接访问8080或8080/ui。
RabbitMQ未授权访问背景
默认账号密码为guest/guest。
修复方法:调整账号密码。
SpringBoot应用监控Actuator未授权背景
未配置适当权限控制。
修复方法:直接访问监控路径。
FTP未授权访问漏洞(匿名登录)背景
FTP服务默认支持匿名登录或口令强度不足。
修复方法:直接访问ftp路径。
Dubbo未授权访问漏洞背景
配置不当导致未授权访问。
修复方法:使用命令:telnet prot。
Zabbix未授权访问漏洞背景
未启用认证机制。
修复建议:访问特定路径验证。