未授权访问总结
未授权访问总结
总结了测试时遇到的一些未授权访问(截图仅做演示,均非真实环境)
1.redis未授权
默认端口6379,可能会被改成别的,直接redis-cli可连接
1 |
|
linux写入计划任务、ssh公钥文件,windows写入启动项、mof文件等获取shell
2.docker api未授权
默认端口2375,访问此端口下/v1.23/containers/json目录或/version返回容器、版本信息可验证漏洞
未授权可直接进入容器,通过挂载目录写入公钥文件、计划任务可逃逸至宿主机
3.VNC未授权
vnc未授权可导致攻击者直接控制受控主机
直接使用vnc viewer连接即可
4.Elasticsearch未授权访问
Elasticsearch默认端口为9200、9300端口,直接浏览器访问即可未授权检索数据
使用ElasticHD可对未授权端口进行可视化管理
5.zookeeper未授权访问
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者未授权连入,获取大量信息包括系统信息、环境等
利用可视化工具zoolnspector可对未授权端口进行连接
6.Memcached未授权访问
Memcached是一种key-value缓存数据库,默认开启在11211端口,默认配置可未授权连接数据库获取信息
7.Kibana 未授权访问
默认端口为5601,直接访问http://ip:5601/app/kibana#/即可绕过登录直接访问
8.Prometheus 监控系统未授权访问
默认配置可直接访问,泄露系统监控信息
9.nacos 未授权
直接通过post传参数的形式即可无凭证未授权创建新的用户和密码
通过访问/nacos/v1/auth/users?pageNo=&pageSize=路径可未授权查看username 和 password 的值
10.Druid Monitor 未授权访问
直接在目标网站的url后加上:/druid/index.html,即可绕过登录访问到Druid监控界面
11.Weblogic Server 控制台未授权访问
低权限用户直接访问: http://ip:端口/console/images/%252E./console.portal即可未授权访问管理控制台
作者:C0mpactDisk,本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!