针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

作者:w扣扣8
围观群众:5
更新于
针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

如上图所示,Memcached正在方针机器上运转,运转端口为11211。 现在,让咱们经过键入以下指令运用nmap脚本指令进行一些高档搜索。 nmap -p11211 --script=memcached-info 192.168.1.32

如上图所示,nmap脚本指令向咱们提取了一些关于Memcached Server的重要信息,例如进程ID,正常运转时刻,架构,MAC地址等。 现在,让咱们测验运用telnet衔接Memcached Server,输入以下指令。 telnet 192.168.1.32 11211

正如你在上图中看到的,咱们能够经过telnet衔接Memcached Server。在意味着服务器未受到任何的维护(未装备SASL或任何类型的防火墙),因而攻击者能够十分顺畅的拜访服务器。让咱们进一步的运用已获取拜访权限的Memcached Server。 键入以下指令查看Memcached Server的当时版别。 version

能够看到Memcached的版别为1.5.6,运转在Ubuntu机器上。 现在,让咱们直接获取存储在服务器中的有价值数据。键入以下指令打印服务器一切惯例计算信息。 stats

以上信息显现了当时的流量计算信息。包含衔接数,数据被存储到缓存中,缓存命中率以及有关内存运用和信息散布的详细信息。 现在,咱们将运转另一个指令来获取slab计算信息。指令如下: stats slabs

如上图所示,现在服务器中只要一个编号为1的slab。 现在,让咱们运转下面的指令来显现各个slab中item的数目和存储时长(最终一次拜访间隔现在的秒数)。 stats items

接着,咱们运转下面的指令来转储特定slab中存在的一切键。 stats cachedump 1 0 这儿1和0是参数, 1 = slab ID 0 = 要转储的键数,0表明转储存在的一切键。

针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

上图代表ITEM [ b; s] 现在,咱们能够简略地运用get指令来获取存储在键中的值,如下所示。 get first get secondget third

正如你在上图中所看到的,咱们已成功转储了存储在键值中的数据。 运用 libmemcached-tools 转储数据 首先在咱们的体系中装置libmemcached-tools,键入以下指令。 apt install libmemcached-tools

针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

现在咱们已装置了libmemcached-tools,经过输入以下指令开端运用它。 memcstat --servers=192.168.1.33

以上指令将会为咱们显现与之前stats指令简直相同的成果。 现在,让咱们直接转储存储在服务器中的键值。运转以下指令。 memcdump --servers=192.168.1.33

针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

正如你在上图中看到的,咱们现已转储了当时服务器中存在的一切键。 现在,让咱们分别转储存储在键中的一切值。运转以下指令。 memccat --servers=192.168.1.33 fifth fourth third second first

以上指令为咱们获取到了存储在各个键中的一切数据。攻击者能够运用libmemcached-tools轻松地将任何歹意文件上传到服务器。在这儿,咱们将向你展现如安在服务器中上传文件。[1][2]黑客接单网

非特殊说明,本文版权归 金科常识网 所有,转载请注明出处.

本文分类: 历史

本文标题: 针对Memcached缓存服务器的渗透测试方法介绍-黑客接单平台

本文网址: http://sddljzx.com/lishi/6257.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。