漏洞

zookeeper未授权访问漏洞

本秂侑毒 提交于 2020-02-19 22:01:10
0x00 漏洞介绍   ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 Zookeeper 的默认开放端口是2181。Zookeeper 安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用 Zookeeper,通过服务器收集敏感信息或者在 Zookeeper 集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。 0x01 环境安装 本次在Ubuntu18.04上安装 安装包链接: http://archive.apache.org/dist/zookeeper/zookeeper-3.4.10/ 1 #解压 2 tar -zxvf zookeepre-3.4.10.tar.gz 3 #进入配置文件目录 4 cd /zookeeper-3.4.10/conf 5 #将配置文件zoo_sample.cfg拷贝一份,命名为zoo.cfg 6 cp zoo_sample.cfg zoo.cfg 7 #打开zoo.cfg 配置单机模式 8 vi zoo.cfg 启动zookeeper cd到zookeeper底下的bin目录 #启动 .

[web安全原理分析]-XEE漏洞入门

微笑、不失礼 提交于 2020-02-18 21:27:38
前言 1 前言 XXE漏洞 XXE漏洞全称(XML External Entity Injection)即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 XML基础 XML XML(EXtensible Markup Language,可扩展标记语言)用来结构化、存储以及传输信息。 XML文档结构包括3部分:XML声明、文档类型定义(可选)和文档元素 1 <!-- XML声明(定义了XML的版本和编码) --> 2 <?xml version="1.0" encoding="ISO-8859-1"?> 3 4 <!-- 文档类型定义 --> 5 <!DOCTYPE note [ 6 <!ELEMENT note (to,from,heading,body)> 7 <!ELEMENT to (#PCDATA)> 8 <!ELEMENT from (#PCDATA)> 9 <!ELEMENT heading (#PCDATA)> 10 <!ELEMENT body (#PCDATA)> 11 ]> 12 13 <!-- 文档元素 -->

Metaploit-永恒之蓝漏洞利用

那年仲夏 提交于 2020-02-17 07:03:34
目录 Metaploit介绍 实验环境 漏洞利用过程 Metaploit介绍   本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。   进入metaploit命令:msfconsole,可以看出下面有总共有六个模块,辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。 实验环境 攻击机 :192.168.202.132 (Kali安装Metaploit工具) 靶机 :192.168.202.131 (windows7x64未打永恒之蓝补丁且关闭防火墙) 实战漏洞利用 1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。 辅助模块

Metaploit-永恒之蓝漏洞利用

给你一囗甜甜゛ 提交于 2020-02-17 04:21:33
目录 Metaploit介绍 实验环境 漏洞利用过程 Metaploit介绍     本次测试主要是利用永恒之蓝漏洞对 windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。   进入metaploit命令:msfconsole,可以看出下面有总共有六个模块, 辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。 实验环境 攻击机 : 192.168.202.132 (Kali安装Metaploit工具) 靶机 : 192.168.202.131 ( windows7x64未打永恒之蓝补丁且关闭防火墙) 实战漏洞利用 1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。

DVWA全级别之File Inclusion(文件包含)

折月煮酒 提交于 2020-02-16 22:57:46
File Inclusion File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件) Low 查看服务器端核心代码; 可以看到, 服务器端对 page参数没有做任何的过滤跟检查。 服务器期望用户的操作是点击下面的三个链接,服务器会包含相应的文件,并将结果返回。需要特别说明的是,服务器包含文件时,不管文件后缀是否是 php,都会尝试当做php文件执行,如果文件内容确为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行。 点击 file1.php后,显示如下 ; 而现实中,恶意的攻击者是不会乖乖点击这些链接的,因此 page参数是不可控的。 当我们包含一个不存在的文件ztt.php 可以看到,发生了报错,并且把网站的路径都给暴露出来了 在

Pikachu-File Inclusion模块

安稳与你 提交于 2020-02-15 19:34:38
分成本地文件包含和远程文件包含 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。 本地文件包含: 在url中发现打开了本地的file1.php 根据后台发现没有进行限制,也没有设置白名单。我们可以改成服务器中的其他文件,如果是linux系统可以查看etc中的password文件。 我们服务器是win所以:http://192.168.0.105/pikachu/vul/fileinclude/fi_local.php?filename=../../../assets/css/ace.min.css&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 远程文件包含: 首先在远端我们有一个可以写入木马的恶意文件 在有文件包含漏洞的url中调用恶意文件: http://192.168.0.105

CRLF注入攻击

岁酱吖の 提交于 2020-02-14 20:50:20
原理:http数据包通过\r\n\r\n来分开http header何http body 实现:首先这种攻击发生在应用层,且发生在服务器返回给我们的http reponse没有经过敏感字符的过滤,我们能够构造攻击语句来控制服务器的http响应.以下为例子: 1、Twitter的HTTP响应拆分 难度:高 厂商:https://twitter.com/ 报告地址:https://hackerone.com/reports/52042 报告日期:2015年4月21日 奖金:$3,500 2015年的4月,Twitter收到了一个漏洞报告,报告称黑客可以通过该漏洞在用户向Twitter发起的请求数据中**任意cookie值。 用户在访问https://twitter.com/i/safety/report_story(用户可以在这里举报广告)地址时,服务器会获取参数reported_tweet_id的值,并将其设置到cookie中,最后导致了漏洞。 实际上Twitter是有进行校验的,它会禁止用户提交换行符0x0a(%0a)。但Twitter在处理过程中,会先验证是否提交了禁止的字符,之后如果提交的数据是UTF-8编码过的, 则会将其转为原始的unicode码后去掉一些无用字符后再取剩下的字节,正是因为这样的逻辑导致了绕过。 比如说用户提交的是:%E5%98%8A

Redis未授权访问漏洞复现学习

╄→гoц情女王★ 提交于 2020-02-14 04:34:43
0x00 前言 前段时间看到想复现学习一下,然后就忘了 越临近考试越不想复习 常见的未授权访问漏洞 Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞 Elasticsearch 未授权访问漏洞 Hadoop未授权访问漏洞 Jupyter Notebook 未授权访问漏洞 今天先学下redis未授权访问 0x01 redis未授权访问漏洞简介 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果 在没有设置密码认证 (一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys

ZooKeeper 未授权访问漏洞

只谈情不闲聊 提交于 2020-02-14 04:33:31
0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在 2181 端口, 在未进行任何访问控制情况下 ,攻击者可通过执行 envi 命令获得系统大量的敏感信息,包括系统名称、Java环境。 0x01 环境搭建 测试机:Kali 靶机:Ubuntu 版本:zookeeper-3.4.14 分别在测试机和靶机都安装zookeeper-3.4.14 安装命令如下: wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.14/zookeeper-3.4.14.tar.gz tar -xzvf zookeeper-3.4.14.tar.gz cd zookeeper-3.4.14/conf mv zoo_sample.cfg zoo.cfg ../bin/zkServer.sh start # 启动 搭建成功~~默认端口 2181 0x02 漏洞证明 获取该服务器的环境 echo envi|nc 192.168.246.130 2181 。。。。 试下连接 .