在之前的文章中,我向咱们介绍了如安在Ubuntu 18.04上装备Memcached Server,来构建咱们自己的浸透测验试验环境。而本文咱们将学习多种运用Memcached Server的办法。
试验环境
方针:在Ubuntu 18.04上运转的Memcached Server
攻击者:Kali Linux
话不多说,那咱们开端吧!
手动从 Memcached Server 转储数据
咱们先来发动Kali Linux机器,并履行个简略的nmap扫描,以查看方针计算机是否存在正在运转的Memcached Server。
nmap -sV -p- 192.168.1.32
如上图所示,Memcached正在方针机器上运转,运转端口为11211。
现在,让咱们经过键入以下指令运用nmap脚本指令进行一些高档搜索。
nmap -p11211 --script=memcached-info 192.168.1.32
如上图所示,nmap脚本指令向咱们提取了一些关于Memcached Server的重要信息,例如进程ID,正常运转时刻,架构,MAC地址等。
现在,让咱们测验运用telnet衔接Memcached Server,输入以下指令。
telnet 192.168.1.32 11211
正如你在上图中看到的,咱们能够经过telnet衔接Memcached Server。在意味着服务器未受到任何的维护(未装备SASL或任何类型的防火墙),因而攻击者能够十分顺畅的拜访服务器。让咱们进一步的运用已获取拜访权限的Memcached Server。
键入以下指令查看Memcached Server的当时版别。
version
能够看到Memcached的版别为1.5.6,运转在Ubuntu机器上。
现在,让咱们直接获取存储在服务器中的有价值数据。键入以下指令打印服务器一切惯例计算信息。
stats
以上信息显现了当时的流量计算信息。包含衔接数,数据被存储到缓存中,缓存命中率以及有关内存运用和信息散布的详细信息。
现在,咱们将运转另一个指令来获取slab计算信息。指令如下:
stats slabs
如上图所示,现在服务器中只要一个编号为1的slab。
现在,让咱们运转下面的指令来显现各个slab中item的数目和存储时长(最终一次拜访间隔现在的秒数)。
stats items
接着,咱们运转下面的指令来转储特定slab中存在的一切键。
stats cachedump 1 0
这儿1和0是参数,
1 = slab ID
0 = 要转储的键数,0表明转储存在的一切键。
上图代表ITEM [ b; s]
现在,咱们能够简略地运用get指令来获取存储在键中的值,如下所示。
get first get secondget third
正如你在上图中所看到的,咱们已成功转储了存储在键值中的数据。
运用 libmemcached-tools 转储数据
首先在咱们的体系中装置libmemcached-tools,键入以下指令。
apt install libmemcached-tools
现在咱们已装置了libmemcached-tools,经过输入以下指令开端运用它。
memcstat --servers=192.168.1.33
以上指令将会为咱们显现与之前stats指令简直相同的成果。
现在,让咱们直接转储存储在服务器中的键值。运转以下指令。
memcdump --servers=192.168.1.33
正如你在上图中看到的,咱们现已转储了当时服务器中存在的一切键。
现在,让咱们分别转储存储在键中的一切值。运转以下指令。
memccat --servers=192.168.1.33 fifth fourth third second first
以上指令为咱们获取到了存储在各个键中的一切数据。攻击者能够运用libmemcached-tools轻松地将任何歹意文件上传到服务器。在这儿,咱们将向你展现如安在服务器中上传文件。[1][2]黑客接单网