墨者 rsync未授權訪問漏洞利用

2022-07-26 20:09:13 字數 1383 閱讀 7542

rsynclinux下一款資料備份工具,支援通過rsync協議、ssh協議進行遠端檔案傳輸。常被用於在內網進行源**的分發及同步更新,因此使用人群多為開發人員

優點:速度非常快,因為只同步檔案當中不同的地方

rsync預設埠:873

常用指令:

-v, --verbose 詳細模式輸出。

-q, --quiet 精簡輸出模式。

-c, --checksum 開啟校驗開關,強制對檔案傳輸進行校驗。

-a, --archive 歸檔模式,表示以遞迴方式傳輸檔案,並保持所有檔案屬性,等於-rlptgod。

-r, --recursive 對子目錄以遞迴模式處理。

-r, --relative 使用相對路徑資訊。

-b, --backup 建立備份,也就是對於目的已經存在有同樣的檔名時,將老的檔案重新命名為~filename。可以使用--suffix選項來指定不同的備份檔案字首。

--backup-dir 將備份檔案(如~filename)存放在在目錄下。

復現:

1. 先用nmap -a  219.153.49.228 掃一下埠,發現掃不出埠 應該是873被過濾了 那麼既然題目給了埠 ,就用題給埠

2.檢視伺服器目錄,命令: rsync --port=埠號 ip::

3.檢視伺服器目錄下的檔案。命令: rsync --port=埠號 ip::目錄名

這個時候可以看見有個key.php

那麼我們下一步就是把這個檔案同步到我們本地

4.命令:

詳細命令:

修復方案:1、禁止外網訪問 rsync服務;

2、rsync服務新增認證功能;

3、以低許可權執行 rsync 服務;

6、設定防火牆策略;

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...

Memcache未授權訪問漏洞

memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。0x00 memcache安裝 2 在cmd命令介面 下輸入 memcached.exe d install 進行安裝 3 啟動 memcached.exe d s...

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...