经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
一次友情协助的渗透测试 - APT-101
来源:cnblogs  作者:APT-101  时间:2019/3/14 8:48:02  对本文有异议

背景:

昨天之前的老司机找我,让我帮忙看看他们的站有啥安全问题么,他的WVS有点问题,无法扫描,知道我工具多,就当我帮他扫一波。于是乎就有了下面的场景。

 

 

 

 

废话不多说,按照老司机的要求,使用WVS 就扫描了一波,并没有发现什么发的漏洞,下面是附件的报告

 

报告发给老司机,老司机觉得不是web的问题,于是就打算提起精神,认真的看下怎么回事!!!

 

好了,系统有问题,肯定得从端口入手,端口才是通往系统的门么,nmap先探测一波

 

大致几个有可能存在漏洞的服务:

3306 MySQL

15672 rabbitmq

22 openssh

6379 Redis 

2375 docker api

MySQL登录,未开启外网访问权限,放弃

openssh 登录,使用了秘钥认证登录,放弃

Redis 未授权访问,尝试了发现有密码认证,于是爆破走一波

╰─ nmap -p 6379 117.176.129.xxx  --script redis-brute 未果放弃

看到docker API 想到了未授权的访问,于是搞起

 

看到这几个我就放心了,直接开干,利用docker的api 来写入本地的SSH秘钥,实现远程登录,或者反弹shell,这里就不用云主机了,直接写秘钥

随便找个镜像把它启动,并进入shell

 

 

 最后登录服务器,帮老司机查杀webshell,这里推荐找个工具:

https://github.com/tstillz/webshell-scan 

 

完结,20块,午饭可以加餐了。。。。。。

 

原文链接:http://www.cnblogs.com/hack404/p/10521321.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号