针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

在之前的文章中,我向咱们介绍了如安在Ubuntu 18.04上装备Memcached Server,来构建咱们自己的浸透测验试验环境。而本文咱们将学习多种运用Memcached Server的办法。 试验环境 方针:在Ubuntu 1...

在之前的文章中,我向咱们介绍了如安在Ubuntu 18.04上装备Memcached Server,来构建咱们自己的浸透测验试验环境。而本文咱们将学习多种运用Memcached Server的办法。 试验环境 方针:在Ubuntu 18.04上运转的Memcached Server 攻击者:Kali Linux 话不多说,那咱们开端吧! 手动从 Memcached Server 转储数据 咱们先来发动Kali Linux机器,并履行个简略的nmap扫描,以查看方针计算机是否存在正在运转的Memcached Server。 nmap -sV -p- 192.168.1.32

如上图所示,Memcached正在方针机器上运转,运转端口为11211。 现在,让咱们经过键入以下指令运用nmap脚本指令进行一些高档搜索。 nmap -p11211 --script=memcached-info 192.168.1.32

如上图所示,nmap脚本指令向咱们提取了一些关于Memcached Server的重要信息,例如进程ID,正常运转时刻,架构,MAC地址等。 现在,让咱们测验运用telnet衔接Memcached Server,输入以下指令。 telnet 192.168.1.32 11211

正如你在上图中看到的,咱们能够经过telnet衔接Memcached Server。在意味着服务器未受到任何的维护(未装备SASL或任何类型的防火墙),因而攻击者能够十分顺畅的拜访服务器。让咱们进一步的运用已获取拜访权限的Memcached Server。 键入以下指令查看Memcached Server的当时版别。 version

能够看到Memcached的版别为1.5.6,运转在Ubuntu机器上。 现在,让咱们直接获取存储在服务器中的有价值数据。键入以下指令打印服务器一切惯例计算信息。 stats

以上信息显现了当时的流量计算信息。包含衔接数,数据被存储到缓存中,缓存命中率以及有关内存运用和信息散布的详细信息。 现在,咱们将运转另一个指令来获取slab计算信息。指令如下: stats slabs

如上图所示,现在服务器中只要一个编号为1的slab。 现在,让咱们运转下面的指令来显现各个slab中item的数目和存储时长(最终一次拜访间隔现在的秒数)。 stats items

接着,咱们运转下面的指令来转储特定slab中存在的一切键。 stats cachedump 1 0 这儿1和0是参数, 1 = slab ID 0 = 要转储的键数,0表明转储存在的一切键。

上图代表ITEM [ b; s] 现在,咱们能够简略地运用get指令来获取存储在键中的值,如下所示。 get first get secondget third

正如你在上图中所看到的,咱们已成功转储了存储在键值中的数据。 运用 libmemcached-tools 转储数据 首先在咱们的体系中装置libmemcached-tools,键入以下指令。 apt install libmemcached-tools

现在咱们已装置了libmemcached-tools,经过输入以下指令开端运用它。 memcstat --servers=192.168.1.33

以上指令将会为咱们显现与之前stats指令简直相同的成果。 现在,让咱们直接转储存储在服务器中的键值。运转以下指令。 memcdump --servers=192.168.1.33

正如你在上图中看到的,咱们现已转储了当时服务器中存在的一切键。 现在,让咱们分别转储存储在键中的一切值。运转以下指令。 memccat --servers=192.168.1.33 fifth fourth third second first

以上指令为咱们获取到了存储在各个键中的一切数据。攻击者能够运用libmemcached-tools轻松地将任何歹意文件上传到服务器。在这儿,咱们将向你展现如安在服务器中上传文件。[1][2]黑客接单网

  • 发表于 2021-04-17 09:00
  • 阅读 ( 228 )
  • 分类:互联网

0 条评论

请先 登录 后评论
yqm11
yqm11

709 篇文章

你可能感兴趣的文章

相关问题