1.利用条件和方法
条件:
a、redis 服务以 root 账户运行
b、redis 无密码或弱密码进行认证
c、redis 监听在 0.0.0.0 公网上
方法:
a、通过 Redis 的 INFO 命令, 可以查看服务器相关的参数和敏感信息, 为攻击者的后续渗透做铺垫
b、上传 SSH 公钥获得 SSH 登录权限
c、通过 crontab 反弹 shell
d、slave 主从模式利用
2.修复
密码验证
降权运行
限制 ip/修改端口
3.Jenkins 未授权访问
攻击者通过未授权访问进入脚本命令执行界面执行攻击指令
println "ifconfig -a".execute().text 执行一些系统命令,利用 wget 下载 webshell
4.MongoDB 未授权访问
开启 MongoDB 服务时不添加任何参数时,默认是没有权限验证的,而且可以远程访问数据库,登录的
用户可以通过默认端口无需密码对数据库进行增、删、改、查等任意高危操作。
5.防护
1)为 MongoDB 添加认证:1)MongoDB 启动时添加–auth 参数 2)给 MongoDB 添加用户:use admin#使用 admin 库 db.addUser(“root”, “123456”) #添加用户名 root 密码 123456 的用户db.auth(“root”,“123456”) #验证下是否添加成功,返回 1 说明成功 2、禁用 HTTP 和 REST 端口
MongoDB自身带有一个 HTTP服务和并支持 REST 接口。在2.6 以后这些接口默认是关闭的。mongoDB默认会使用默认端口监听 web 服务,一般不需要通过 web 方式进行远程管理,建议禁用。修改配置文件或在启动的时候选择–nohttpinterface 参数 nohttpinterface=false 3、限制绑定 IP 启动时加入参数 –bind_ip 127.0.0.1 或在/etc/mongodb.conf 文件中添加以下内容:bind_ip = 127.0.0.1
6.Memcache 未授权访问
Memcached 是一套常用的 key-value 缓存系统,由于它本身没有权限控制模块,所以对公网开放的
Memcache 服务很容易被攻击者扫描发现,攻击者通过命令交互可直接读取 Memcached 中的敏感信息。
7.利用
1)登录机器执行 netstat -an |more 命令查看端口监听情况。回显 0.0.0.0:11211 表示在所有网卡进行
监听,存在 memcached 未授权访问漏洞。
2)telnet 11211,或 nc -vv 11211,提示连接成功表示漏洞存在
8.漏洞加固
a、设置 memchached 只允许本地访问 b、禁止外网访问 Memcached 11211 端口 c、编译时加上
–enable-sasl,启用 SASL 认证FFMPEG 本地文件读取漏洞
9.原理
通过调用加密 API 将 payload 加密放入一个会被执行的段字节中。但是具体回答工程中我只回答道SSRF 老洞,m3u8 头,偏移量,加密。
更多关于网络安全培训的问题,欢迎咨询千锋教育在线名师。千锋教育拥有多年IT培训服务经验,采用全程面授高品质、高体验培养模式,拥有国内一体化教学管理及学员服务,助力更多学员实现高薪梦想。