Heim  >  Artikel  >  Datenbank  >  rsync的几则tips(渗透技巧)

rsync的几则tips(渗透技巧)

WBOY
WBOYOriginal
2016-06-07 14:59:401689Durchsuche

关于rsync rsync(remote synchronize)Linux下实现远程同步功能的软件,能同步更新两处计算机的文件及目录。在同步文件时,可以保持源文件的权限、时间、软硬链接等附加信息。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人

关于rsync

rsync(remote synchronize)——Linux下实现远程同步功能的软件,能同步更新两处计算机的文件及目录。在同步文件时,可以保持源文件的权限、时间、软硬链接等附加信息。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱、安全技能欠缺往往是导致rsync出现相关漏洞的根源。

rsync默认配置文件为/etc/rsyncd.conf,常驻模式启动命令rsync –daemon,启动成功后默认监听于TCP端口873,可通过rsync-daemon及ssh两种方式进行认证。

常用操作

列举整个同步目录或指定目录:

1

2

rsync 10.0.0.12::

rsync 10.0.0.12::www/

下载文件或目录到本地:

1

2

rsync -avz 10.0.0.12::www/test.php /root

rsync -avz 10.0.0.12::www/ /var/tmp

上传本地文件到服务端:

1

rsync -avz webshell.php 10.0.0.12::www/

端口修改

在其配置文件中不存在监听端口修改相关选项,但可在启动命令行通过参数–port进行指定

rsync的几则tips(渗透技巧)

因此通过进程查看方式,可以直接获得其真实监听端口。

rsync的几则tips(渗透技巧)

通过端口扫描也可自动判断出其服务名及版本信息。

rsync的几则tips(渗透技巧)

客户端在连接时,也需指定相应端口号,否则会出现端口拒绝连接错误提示。

rsync的几则tips(渗透技巧)

认证方式

rsync默认允许匿名访问,也可在其配置文件中为同步目录添加用户认证相关项,包括认证文件及授权账号,若未包含授权账号行(auth users),则为匿名访问。

rsync的几则tips(渗透技巧)

其用户认证文件内容为明文保存,但该文件权限必须设置为600,普通用户并无读取权限。

rsync的几则tips(渗透技巧)

若认证文件权限设置错误,客户端用户即使口令输入正确,也会出现认证失败的提示信息。

rsync的几则tips(渗透技巧)

此外由于rsync还支持ssh协议,因此可通过系统用户进行认证,即在rsync上通过SSH隧道进行传输,类似于scp工具,此时同步操作不再局限于rsync中定义的同步文件夹。

rsync的几则tips(渗透技巧)

若服务端SSH为非标准端口,可通过rsync的-e参数进行端口指定。

rsync的几则tips(渗透技巧)

本地提权

由于rsync进程默认以root权限启动,在rsync为匿名访问或存在弱口令前提下,还可利用其在同步文件过程中保持源文件权限的特性,进行本地权限提升。

在本地将bash shell添加suid权限位,并通过rsync上传到服务端。

rsync的几则tips(渗透技巧)

在有普通用户shell权限前提下(通过rsync上传webshell或其他弱口令等漏洞),切换到同步目录,查看上传的shell文件权限不变,运行后即可提升为root权限。

rsync的几则tips(渗透技巧)

自动化脚本

Metasploit中关于允许匿名访问的rsync扫描模块:auxiliary/scanner/rsync/modules_list

rsync的几则tips(渗透技巧)

nmap中针对rsync同步目录列举的脚本rsync-list-modules:https://svn.nmap.org/nmap/scripts/rsync-list-modules.nse,似乎用处并不大。

rsync的几则tips(渗透技巧)

另一个针对rsync口令暴力破解的脚本rsync-brute :https://svn.nmap.org/nmap/scripts/rsync-brute.nse。

rsync的几则tips(渗透技巧)

91ri.org:我们附一个rsync(rssh)远程溢出的东西,虽然有点老,但是在内网环境中也是有遇到的几率,万一就中了呢。。

rssh 2.3.3-3在使用rsync时没有正确过滤 -e 选项,可导致远程攻击者利用此漏洞执行任意命令。

攻击语句:

1

rsync -e./script.sh localhost:/tmp--server ./

[via@STD兄弟连]

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn