本文目录导航:
什么是未授权访问破绽?Hadoop & Redis靶场实战——Vulfocus服务攻防
未授权访问破绽,简称未经授权访问,指的是未经授权的团体或系统尝试访问网络资源、数据或运行程序。
这种行为或者出于恶意或非恶意目的,无论用意如何,都或者形成敏感消息暴露、数据窜改、系统意外甚至引发重大安保事情。
在攻防通常中,咱们可以经过Vulfocus靶场来模拟这类攻打和进攻。
Vulfocus是一个破绽治理平台,它提供了一键启动、智能降级和计分考核等性能,适宜安保测试和才干评价。
用户可以加载Docker镜像极速进入靶场环境,无论是在线()还是离线(/fofapro/vulf...)版本,都能启动浸透测试,即使没有网络也可在本地启动。
以Hadoop为例,这是Apache基金会开发的散布式计算框架,其HDFS和MapReduce等组件在大数据解决中表演关键角色。
Hadoop YARN的ResourceManager若存在未授权访问破绽,或者会让未经授权的用户操纵资源,要挟数据安保。
在Hadoop 3.3.0以下版本中,可以应用此破绽启动shell反弹,如经过python脚本成功。
在靶场中,你须要衔接靶机,经常使用netcat监听并口头反弹脚本。
另一个案例是Redis的CNVD-2019-破绽,它触及远程命令口头,应用Redis主从复制机制。
经过探测6379端口,可以尝试远程衔接并口头攻打。
在Redis 4.x版本中,主从形式和模块性能的引入,参与了可裁减性,但也或者成为攻打者应用的对象。
在启动这些实战时,确保对靶场环境启动充沛的权限治理,及时修复破绽,以包全系统的安保。
同时,针对每个破绽,了解其原理和应用方法,是优化安保防护才干的关键步骤。
数据库攻防学习之Redis
在浸透测试和网络安片面试中,Redis的未授权访问疑问常被提及,它是一种罕用数据库,以6379端口出名,易遭未授权访问破绽。
要深入学习,首先可自行搭建或经常使用Vulfocus搭建Redis环境,云主机上的Vulfocus环境或者更利于复现某些攻打手法。
对于Redis的CVE-2022-0543破绽,源于Debian/Ubuntu中Lua库的灵活链接库,经过Lua沙盒绕过,可以应用loadlib函数加载.0的luaopen_io导出函数,从而口头io库中的命令。
应用payload启动复现,可借助像another redis这样的工具启动操作。
未授权访问Redis的经常出现手法包含写入公钥、webshell和方案义务,这些在实战和面试中都很经常出现。
例如,Linux环境下,经过写入公钥应用SSH权限,前提是Redis以ROOT权限启动且protected-mode封锁。
在webshell方面,须要可写权限和web服务门路,可经过FLUSHALL命令清空性能后写入。
主从复制是Redis的另一个适用个性,如redisp-rogue-serve和redis-rogue-getshell提供了不同的攻打手腕。
反序列化和结构POP链子是其中的攻打点,尤其是应用call魔术方法和结构绕过过滤的代码,以触发命令口头。
学习环节中,实战演练和通常了解相联合,如蚁剑工具的经常使用和模块的加载,有助于优化对Redis攻防的了解。
假设有所协助,别忘了分享你的收获。
redis未授权访问破绽 复现应用
redis未授权访问破绽Redis服务自动绑定在0.0.0.0:6379,若未实施防火墙战略,准许其余非信赖IP访问,服务将暴露于公网。
若未设置明码认证(默以为空),或者造成恣意用户未授权访问Redis和读取数据。
攻打者应用config命令,可在未授权访问状况下,向指标主机写入SSH公钥至/root//authorized_keys文件,进而经常使用对应私钥间接SSH登录主机。
破绽发生的条件包含:主机未限度访问IP或未设置明码认证。
破绽危害包含:敏感消息暴露、恶意口头flushall清空数据、经过eval口头lua代码或备份性能写入后门文件,最重大状况下黑客可给root账户写入SSH公钥文件,间接SSH登录。
Redis是一种非相关型数据库,支持多种数据结构类型,如字符串、哈希、列表、汇合和有序汇合。
试验环境包含Windows、Linux和Mac操作系统。
装置与运转:Windows经常使用GitHub提供的装置包,Linux经常使用apt-get或wget联合tar命令装置,Mac经常使用brew装置。
基本命令包含衔接、检查、删除键等。
应用环节:衔接指标主机,经常使用config命令修正备份门路和文件名,写入SSH公钥,经常使用私钥登录。
修复方案包含限度访问IP和设置明码认证。
总结:留意环境性能和权限治理,防止未授权访问和数据暴露危险。
确隐秘码安保,限度主机访问范畴,活期审核和降级安保战略。