未授权访问总结

未授权访问总结

总结了测试时遇到的一些未授权访问(截图仅做演示,均非真实环境)

1.redis未授权

默认端口6379,可能会被改成别的,直接redis-cli可连接

1
redis-cli -h ip -p port

image-20220121165254662

linux写入计划任务、ssh公钥文件,windows写入启动项、mof文件等获取shell

image-20220121165822684

image-20220121165834771

2.docker api未授权

默认端口2375,访问此端口下/v1.23/containers/json目录或/version返回容器、版本信息可验证漏洞

image-20220121172935549

未授权可直接进入容器,通过挂载目录写入公钥文件、计划任务可逃逸至宿主机

image-20220121173147922

3.VNC未授权

vnc未授权可导致攻击者直接控制受控主机

直接使用vnc viewer连接即可

image-20220121175415478

image-20220121175552935

4.Elasticsearch未授权访问

Elasticsearch默认端口为9200、9300端口,直接浏览器访问即可未授权检索数据

使用ElasticHD可对未授权端口进行可视化管理

image-20220121195704556

image-20220121195715118

5.zookeeper未授权访问

ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者未授权连入,获取大量信息包括系统信息、环境等

利用可视化工具zoolnspector可对未授权端口进行连接

image-20220121200943028

image-20220121201007566

6.Memcached未授权访问

Memcached是一种key-value缓存数据库,默认开启在11211端口,默认配置可未授权连接数据库获取信息

image-20220121201235709

image-20220121201242744

7.Kibana 未授权访问

默认端口为5601,直接访问http://ip:5601/app/kibana#/即可绕过登录直接访问

image-20220121202257878

8.Prometheus 监控系统未授权访问

默认配置可直接访问,泄露系统监控信息

image-20220121202505877

9.nacos 未授权

直接通过post传参数的形式即可无凭证未授权创建新的用户和密码

image-20220121203556124

通过访问/nacos/v1/auth/users?pageNo=&pageSize=路径可未授权查看username 和 password 的值

image-20220121203637234

10.Druid Monitor 未授权访问

直接在目标网站的url后加上:/druid/index.html,即可绕过登录访问到Druid监控界面

image-20220121204130542

11.Weblogic Server 控制台未授权访问

低权限用户直接访问: http://ip:端口/console/images/%252E./console.portal即可未授权访问管理控制台

image-20220121204631935


作者:C0mpactDisk,本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!