1.利用條件和方法
條件:
a、redis 服務以 root 賬戶運行
b、redis 無密碼或弱密碼進行認證
c、redis 監聽在 0.0.0.0 公網上
方法:
a、通過 Redis 的 INFO 命令, 可以查看服務器相關的參數和敏感信息, 為攻擊者的后續滲透做鋪墊
b、上傳 SSH 公鑰獲得 SSH 登錄權限
c、通過 crontab 反彈 shell
d、slave 主從模式利用
2.修復
密碼驗證
降權運行
限制 ip/修改端口
3.Jenkins 未授權訪問
攻擊者通過未授權訪問進入腳本命令執行界面執行攻擊指令
println "ifconfig -a".execute().text 執行一些系統命令,利用 wget 下載 webshell
4.MongoDB 未授權訪問
開啟 MongoDB 服務時不添加任何參數時,默認是沒有權限驗證的,而且可以遠程訪問數據庫,登錄的
用戶可以通過默認端口無需密碼對數據庫進行增、刪、改、查等任意高危操作。
5.防護
1)為 MongoDB 添加認證:1)MongoDB 啟動時添加–auth 參數 2)給 MongoDB 添加用戶:use admin#使用 admin 庫 db.addUser(“root”, “123456”) #添加用戶名 root 密碼 123456 的用戶db.auth(“root”,“123456”) #驗證下是否添加成功,返回 1 說明成功 2、禁用 HTTP 和 REST 端口
MongoDB自身帶有一個 HTTP服務和并支持 REST 接口。在2.6 以后這些接口默認是關閉的。mongoDB默認會使用默認端口監聽 web 服務,一般不需要通過 web 方式進行遠程管理,建議禁用。修改配置文件或在啟動的時候選擇–nohttpinterface 參數 nohttpinterface=false 3、限制綁定 IP 啟動時加入參數 –bind_ip 127.0.0.1 或在/etc/mongodb.conf 文件中添加以下內容:bind_ip = 127.0.0.1
6.Memcache 未授權訪問
Memcached 是一套常用的 key-value 緩存系統,由于它本身沒有權限控制模塊,所以對公網開放的
Memcache 服務很容易被攻擊者掃描發現,攻擊者通過命令交互可直接讀取 Memcached 中的敏感信息。
7.利用
1)登錄機器執行 netstat -an |more 命令查看端口監聽情況。回顯 0.0.0.0:11211 表示在所有網卡進行
監聽,存在 memcached 未授權訪問漏洞。
2)telnet 11211,或 nc -vv 11211,提示連接成功表示漏洞存在
8.漏洞加固
a、設置 memchached 只允許本地訪問 b、禁止外網訪問 Memcached 11211 端口 c、編譯時加上
–enable-sasl,啟用 SASL 認證FFMPEG 本地文件讀取漏洞
9.原理
通過調用加密 API 將 payload 加密放入一個會被執行的段字節中。但是具體回答工程中我只回答道SSRF 老洞,m3u8 頭,偏移量,加密。
更多關于網絡安全培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務經驗,采用全程面授高品質、高體驗培養模式,擁有國內一體化教學管理及學員服務,助力更多學員實現高薪夢想。