admin 发表于 2019-11-9 19:39:36

rsync未授权访问漏洞利用

漏洞描述:rsync是Linux系统下的数据镜像备份工具,使用快速增量备份工具Remote Sync可以远程同步,支持本地复制,或者与其他ssh,rsync主机同步。也就是说如果你可以连接目标IP的rsync,那么你就可以上传恶意文件或下载目标IP上的任意文件(rsync默认是root权限),rsync默认端口号是873漏洞利用:rsync默认匿名访问模式,因此我们就可以不需要认证直接连接rsync,这样也就形成了该漏洞,当然如果有认证,可以试试弱口令。防御方法:配置认证用户或者密码;host allow/deny 来控制接入源IP;uid和gid,使用足够但最小权限的账号进行;必要时候可以配置只读;非必要应该仅限制配置路径下可访问
先介绍两个rsync常用命令:rsync -v rsync://ip               查看文件目录rsync -avz rsync://ip/目录/某文件 /root    将某文件下载刀本机的root目录下   示例:查看目标IP目录https://img2018.cnblogs.com/blog/1348572/201811/1348572-20181124180618851-1030878273.png查看目标IP目录下的文件https://img2018.cnblogs.com/blog/1348572/201811/1348572-20181124180721525-1146221062.png将目标IPkey文件下载到本机上https://img2018.cnblogs.com/blog/1348572/201811/1348572-20181124180752880-169594342.png成功下载到本机上https://img2018.cnblogs.com/blog/1348572/201811/1348572-20181124180834431-413676263.png
页: [1]
查看完整版本: rsync未授权访问漏洞利用