(四)rsync未授权访问】的更多相关文章

01 漏洞描述 rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口.由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件. rsync未授权访问带来的危害主要有两个:一是造成了严重的信息泄露:二是上传脚本后门文件,远程命令执行. 02 漏洞检测 rsync未授权访问漏洞只需使用rsync命令即可进行检测.首先使用nmap或其他工具对目标服务器进行端口扫描,当检测到目标服务器开放873端口后,使…
首先Rsync未授权访问利用 该漏洞最大的隐患在于写权限的开启,一旦开启了写权限,用户就可以,用户就可以利用该权限写马或者写一句话,从而拿到shell. 我们具体来看配置文件的网相关选项(/etc/rsync.conf) 这一项read only表示只读,如果这一项为no,我们就具有写权限了. 如果这边有个PHP的站,如果写个一句话,后果大家都懂得. 当然,有些时候也可以读取到一些信息,这样可以造成敏感信息泄露. Rsync未授权访问漏洞的修复(或者说防御.缓解措施) 配置文件解析: 配置文件位…
rsync未授权访问漏洞简介 rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口.由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件. rsync未授权访问带来的危害主要有两个:一是造成了严重的信息泄露:二是上传脚本后门文件,远程命令执行. rsync未授权访问漏洞复现 漏洞环境搭建 cd vulhub-master/rsync/common docker-compose up -d 漏洞复…
Rsync未授权访问 Rsync简介 rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限.时间.软硬链接等附加信息. rsync是用 "rsync 算法"提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式来传输文件,这样其保密性也非常好 Rsync配置文件&常见配置项 默认配置文件路径:/etc/rsync.conf 默认端口:873 motd file ->…
1.漏洞名称 Rsync 未授权访问漏洞 2.漏洞原理 rsync是Linux下一款数据备份工具,支持通过rsync协议.ssh协议进行远程文件传输. 其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或 访问密码,我们将可以读写目标服务器文件. 3.漏洞利用 vulhub环境靶机 : 192.168.91.130 攻击机:kali 192.168.91.128 一.环境搭建 vulhub环境搭建 ​ 在纯净ubuntu中部署vulhub环境: ​ 1.安装d…
漏洞描述:rsync是Linux系统下的数据镜像备份工具,使用快速增量备份工具Remote Sync可以远程同步,支持本地复制,或者与其他ssh,rsync主机同步.也就是说如果你可以连接目标IP的rsync,那么你就可以上传恶意文件或下载目标IP上的任意文件(rsync默认是root权限),rsync默认端口号是873 漏洞利用:rsync默认匿名访问模式,因此我们就可以不需要认证直接连接rsync,这样也就形成了该漏洞,当然如果有认证,可以试试弱口令. 防御方法:配置认证用户或者密码:hos…
转自:https://www.cnblogs.com/KevinGeorge/p/9648028.html 配置文件/etc/rsync.conf解析: motd file -> motd文件位置 log file -> 日志文件位置 path -> 默认路径位置 use chroot -> 是否限定在该目录下,默认为true,当有软连接时,需要改为fasle,如果为true就限定为模块默认目录 read only -> 只读配置(yes or no) list=true -…
rsync rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限.时间.软硬链接等附加信息. rsync是用 "rsync 算法"提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式来传输文件,这样其保密性也非常好 rsync配置文件 配置文件 rsyncd.conf 由全局配置和若干模块配置组成.一般在/etc/rsyncd.conf 配置文件的语法为: 模块以 [模块名] 开…
一.缘由: 突然有一天某台服务器远程登陆不上,试了好几个人的账号都行,顿时慌了,感觉服务器被黑.在终于找到一个还在登陆状态的同事后,经查看/ect/passwd 和/etc/passwd-异常,文件中的账户都被删除,且第一行加上了REDIS0006,还有莫名其妙的账户加入,google之后确认redis漏洞被利用,服务器被攻破. 二.解决办法: 最好有一个漏扫工具,定期扫描服务器上的漏洞,并打上补丁.安全至上!! 1.查看/root/.ssh有没有authorized_keys文件,并删除之 2…
--------------------------------阿里云解决方案----------------------------------- 一.漏洞描述 Redis因配置不当可以导致未授权访问,被攻击者恶意利用.当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除.泄露或加密勒索事件发生,严重危害业务正常服务. 二.Redis安全漏洞…