安全-渗透事记
Posted 小狐狸FM
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全-渗透事记相关的知识,希望对你有一定的参考价值。
文章目录
前言
信息较敏感,仅文字记录
因为没使用过这个组件,就不提供建议了
某单位的授权渗透测试,请勿用于非法用途
一、漏洞
Elasticsearch
未授权访问
二、渗透测试
通常这个
Elasticsearch
组件是使用的9200
端口
访问http://IP:9200
,如果发现有Elasticsearch
的name
、cluster_name
、cluster_uid
等信息基本是存在漏洞了
Elasticsearch
与mysql
的对应关系如下
Elasticsearch | Mysql |
---|---|
index | database |
type | table |
document | row |
field | field |
可以将
Elasticsearch
看成一个没有GUI界面的数据库查询工具,我们要利用这个漏洞就是查询数据库内的数据
如果是渗透测试的话,只需要找找有没有什么敏感的数据截图就行
若是想要拿权限,就只能慢慢去找账号密码了(账号密码多半是其他端口的WEB应用后台密码)
我个人觉得比较有用的路径就两条,记住这两个路径就行
必须先查询index
索引的值之后,再查询对应索引的数据
路径 | 介绍 |
---|---|
http://IP:9200/_cat/indices | 查看所有的index索引信息 |
http://IP:9200/index索引值/_search | 查看指定索引的数据内容 |
http://IP:9200/_mapping | 查询所有数据库、表结构 |
有时数据不会显示出我们所需要的字段名,此时就可以使用
?v
参数来查看详细信息http://IP:9200/_cat/indices?v
(其他的也是如此)
参数 | 介绍 |
---|---|
?v | 显示详细信息 |
?pretty=true | 美化输出数据,默认是false |
漏洞利用的思路:
- 先通过
http://IP:9200/_cat/indices?v
查看第三列即index
列的值都有哪些
在实际渗透的时候总是会发现有很多一大串的index
索引值,有可能是些备份内容
还是优先去找index
索引值较短的那些- 假设我们需要查询的
index
值为test
,通过http://IP:9200/test/_search
查看数据即可
以上是关于安全-渗透事记的主要内容,如果未能解决你的问题,请参考以下文章