【漏洞挖掘】——92、Rsync未授权访问

漏洞简介

Rsync(Remote Sync)是一个用于文件和目录同步的开源工具,广泛用于Linux和Unix系统中,它通过比较源文件和目标文件的差异只传输变化的部分,实现高效的增量备份和文件同步,Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权就会触发隐患,Rsync的默认端口为837

环境搭建

这里我们使用Vulhub来构建环境

docker-compose up -d

漏洞检测
#命令格式
rsync rsync://{target_ip}/

#执行示例
rsync rsync://192.168.204.191:873/
rsync rsync://192.168.204.191:873/src

文件下载

任意文件下载

rsync rsync://192.168
<think>嗯,用户想了解nmap检测未授权漏洞的功能和使用方法。参考之前关于未授权漏洞的讨论,特别是引用3提到的JBoss、Rsync漏洞检测案例,需要重点说明nmap如何针对特定服务进行未授权扫描。用户的核心需求很明确:一是确认nmap的检测能力,二是获取具体操作命令。考虑到用户可能具备基础渗透测试知识,但需要工具级指导,回复应该包含:-功能原理:解释nmap如何通过端口扫描、服务识别、脚本检测三步实现漏洞识别-典型漏洞:选取Rsync/JBoss/Redis等常见未授权场景作为示例-实操命令:提供带参数说明的完整命令,如--script指定漏洞检测脚本-风险提示:强调合法授权的重要性,避免用户误用特别注意引用3中提到的Rsync检测案例(873端口)和JBoss路径(/jmx-console/),这些应作为重点示例。同时补充Redis等高频漏洞的检测方法,覆盖更多场景。技术细节上需要强调:1.服务探测阶段用-sV参数的重要性2.NSE脚本的分类(vuln/discovery)3.如何解读扫描结果(如空口令提示)4.自定义脚本路径的进阶用法最后用注意事项收尾,既满足技术需求又规避法律风险。相关提问设计成进阶学习方向,帮助用户深化理解。</think>Nmap 确实可以用于检测多种未授权访问漏洞,主要通过其强大的 **Nmap 脚本引擎 (NSE)** 来实现。这些脚本能自动探测目标服务是否存在默认配置、匿名访问未授权访问风险。 --- ### **Nmap 检测未授权漏洞的功能与原理** 1. **服务识别** `-sV` 参数精确识别服务类型及版本(如 Redis、Rsync、Elasticsearch),这是漏洞检测的前提。 2. **NSE 脚本检测** 专门设计的脚本模拟未授权访问请求,通过响应判断漏洞是否存在: - **`vuln` 类脚本**:直接检测已知漏洞。 - **`auth` 类脚本**:检查弱口令或匿名访问。 - **`discovery` 类脚本**:枚举开放接口或敏感路径。 --- ### **实操命令与场景示例** #### **1. Rsync 未授权访问 (端口 873)** ```bash nmap -p 873 --script rsync-list-modules <目标IP> ``` - **作用**:列出可访问Rsync 模块。若返回模块列表且无需认证,即存在未授权访问[^3]。 - **结果示例**: ``` PORT STATE SERVICE 873/tcp open rsync | rsync-list-modules: | src /data |_ backup /backup ``` #### **2. Redis 未授权访问 (端口 6379)** ```bash nmap -p 6379 --script redis-info <目标IP> ``` - **作用**:尝试读取 Redis 服务器信息。若返回 `redis_version` 等数据,表明未启用认证[^3]。 #### **3. JBoss JMX 控制台未授权 (端口 8080)** ```bash nmap -p 8080 --script http-vuln-check <目标IP> # 或针对性检测 nmap -p 8080 --script http-title --script-args "http-url=/jmx-console/" <目标IP> ``` - **作用**:检查 `/jmx-console/` 路径是否存在且未授权。若返回 "Welcome to JBoss" 等标题,风险较高[^3]。 #### **4. Elasticsearch 未授权 (端口 9200)** ```bash nmap -p 9200 --script http-elasticsearch-info <目标IP> ``` - **作用**:访问 `/_cluster/health` 等 API。若返回集群健康信息,则存在未授权风险[^2]。 #### **5. FTP 匿名登录 (端口 21)** ```bash nmap -p 21 --script ftp-anon <目标IP> ``` - **作用**:检测是否允许匿名登录。若返回 `Anonymous login allowed`,可无凭证访问文件[^3]。 --- ### **进阶用法** 1. **批量扫描网段** ```bash nmap -p 873,6379,8080,9200,21 --script vuln,discovery 192.168.1.0/24 ``` 2. **自定义脚本路径** ```bash nmap --script=/path/to/custom_script.nse <目标IP> ``` 3. **详细漏洞报告** ```bash nmap -p 6379 --script redis-info -oN redis_report.txt <目标IP> ``` --- ### **注意事项** 1. **法律合规性** **务必获得书面授权**后才可扫描目标系统,未授权扫描可能违法[^1][^2]。 2. **结果验证** Nmap 结果需手动验证(如尝试连接服务),避免误报。 3. **脚本更新** 定期更新 Nmap 脚本库以支持最新漏洞检测: ```bash sudo nmap --script-updatedb ``` --- ### **典型未授权漏洞检测脚本对照表** | 服务 | 端口 | NSE 脚本 | 漏洞确认方式 | |-------------|-------|----------------------------|----------------------------------| | **Rsync** | 873 | `rsync-list-modules` | 返回可访问模块列表 | | **Redis** | 6379 | `redis-info` | 返回服务器配置信息 | | **JBoss** | 8080 | `http-vuln-check` | 检测到 `/jmx-console/` 未授权 | | **Elastic** | 9200 | `http-elasticsearch-info` | 可读取集群/索引数据 | | **FTP** | 21 | `ftp-anon` | 显示 "Anonymous login allowed" | ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值