安全-渗透事记

Posted 小狐狸FM

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全-渗透事记相关的知识,希望对你有一定的参考价值。

文章目录

前言

信息较敏感,仅文字记录
因为没使用过这个组件,就不提供建议了
某单位的授权渗透测试,请勿用于非法用途

elasticsearch的基本用法

elasticsearch使用教程

一、漏洞

Elasticsearch未授权访问

二、渗透测试

通常这个Elasticsearch组件是使用的9200端口
访问http://IP:9200,如果发现有Elasticsearchnamecluster_namecluster_uid等信息基本是存在漏洞了

Elasticsearchmysql的对应关系如下

ElasticsearchMysql
indexdatabase
typetable
documentrow
fieldfield

可以将Elasticsearch看成一个没有GUI界面的数据库查询工具,我们要利用这个漏洞就是查询数据库内的数据
如果是渗透测试的话,只需要找找有没有什么敏感的数据截图就行
若是想要拿权限,就只能慢慢去找账号密码了(账号密码多半是其他端口的WEB应用后台密码)

我个人觉得比较有用的路径就两条,记住这两个路径就行
必须先查询index索引的值之后,再查询对应索引的数据

路径介绍
http://IP:9200/_cat/indices查看所有的index索引信息
http://IP:9200/index索引值/_search查看指定索引的数据内容
http://IP:9200/_mapping查询所有数据库、表结构

有时数据不会显示出我们所需要的字段名,此时就可以使用?v参数来查看详细信息http://IP:9200/_cat/indices?v(其他的也是如此)

参数介绍
?v显示详细信息
?pretty=true美化输出数据,默认是false

漏洞利用的思路:

  • 先通过http://IP:9200/_cat/indices?v查看第三列即index列的值都有哪些
    在实际渗透的时候总是会发现有很多一大串的index索引值,有可能是些备份内容
    还是优先去找index索引值较短的那些
  • 假设我们需要查询的index值为test,通过http://IP:9200/test/_search查看数据即可

以上是关于安全-渗透事记的主要内容,如果未能解决你的问题,请参考以下文章

安全-渗透事记

安全-渗透事记

安全-渗透事记

安全-渗透事记

安全-渗透事记

安全-渗透事记