溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

針對Memcached緩存服務(wù)器的滲透測試方法是什么

發(fā)布時間:2021-12-28 11:24:27 來源:億速云 閱讀:186 作者:柒染 欄目:網(wǎng)絡(luò)管理

針對Memcached緩存服務(wù)器的滲透測試方法是什么,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

下面我們將學(xué)習(xí)多種利用Memcached Server的方法。

實驗環(huán)境

目標(biāo):在Ubuntu 18.04上運行的Memcached Server

攻擊者:Kali Linux

話不多說,那我們開始吧!

手動從 Memcached Server 轉(zhuǎn)儲數(shù)據(jù)

我們先來啟動Kali Linux機器,并執(zhí)行個簡單的nmap掃描,以檢查目標(biāo)計算機是否存在正在運行的Memcached Server。

nmap -sV -p- 192.168.1.32

針對Memcached緩存服務(wù)器的滲透測試方法是什么

如上圖所示,Memcached正在目標(biāo)機器上運行,運行端口為11211。

現(xiàn)在,讓我們通過鍵入以下命令使用nmap腳本命令進行一些高級搜索。

nmap -p11211 --script=memcached-info 192.168.1.32

針對Memcached緩存服務(wù)器的滲透測試方法是什么

如上圖所示,nmap腳本命令向我們提取了一些關(guān)于Memcached Server的重要信息,例如進程ID,正常運行時間,架構(gòu),MAC地址等。

現(xiàn)在,讓我們嘗試使用telnet連接Memcached Server,輸入以下命令。

telnet 192.168.1.32 11211

針對Memcached緩存服務(wù)器的滲透測試方法是什么

正如你在上圖中看到的,我們可以通過telnet連接Memcached Server。在意味著服務(wù)器未受到任何的保護(未配置SASL或任何類型的防火墻),因此攻擊者可以非常順利的訪問服務(wù)器。讓我們進一步的利用已獲取訪問權(quán)限的Memcached Server。

鍵入以下命令檢查Memcached Server的當(dāng)前版本。

version

針對Memcached緩存服務(wù)器的滲透測試方法是什么

可以看到Memcached的版本為1.5.6,運行在Ubuntu機器上。

現(xiàn)在,讓我們直接獲取存儲在服務(wù)器中的有價值數(shù)據(jù)。鍵入以下命令打印服務(wù)器所有常規(guī)統(tǒng)計信息。

stats

針對Memcached緩存服務(wù)器的滲透測試方法是什么

以上信息顯示了當(dāng)前的流量統(tǒng)計信息。包括連接數(shù),數(shù)據(jù)被存儲到緩存中,緩存命中率以及有關(guān)內(nèi)存使用和信息分布的詳細信息。

現(xiàn)在,我們將運行另一個命令來獲取slab統(tǒng)計信息。命令如下:

stats slabs

針對Memcached緩存服務(wù)器的滲透測試方法是什么

如上圖所示,目前服務(wù)器中只有一個編號為1的slab。

現(xiàn)在,讓我們運行下面的命令來顯示各個slab中item的數(shù)目和存儲時長(最后一次訪問距離現(xiàn)在的秒數(shù))。

stats items

針對Memcached緩存服務(wù)器的滲透測試方法是什么

接著,我們運行下面的命令來轉(zhuǎn)儲特定slab中存在的所有鍵。

stats cachedump 1 0

這里1和0是參數(shù),

1 = slab ID

0 = 要轉(zhuǎn)儲的鍵數(shù),0表示轉(zhuǎn)儲存在的所有鍵。

針對Memcached緩存服務(wù)器的滲透測試方法是什么

上圖代表ITEM <item_key> [<item_size> b; <expiration_timestamp> s]

現(xiàn)在,我們可以簡單地使用get命令來獲取存儲在鍵中的值,如下所示。

get first 
get second
get third

針對Memcached緩存服務(wù)器的滲透測試方法是什么

正如你在上圖中所看到的,我們已成功轉(zhuǎn)儲了存儲在鍵值中的數(shù)據(jù)。

使用 libmemcached-tools 轉(zhuǎn)儲數(shù)據(jù)

首先在我們的系統(tǒng)中安裝libmemcached-tools,鍵入以下命令。

apt install libmemcached-tools

針對Memcached緩存服務(wù)器的滲透測試方法是什么

現(xiàn)在我們已安裝了libmemcached-tools,通過輸入以下命令開始使用它。

memcstat --servers=192.168.1.33

針對Memcached緩存服務(wù)器的滲透測試方法是什么

以上命令將會為我們顯示與之前stats命令幾乎相同的結(jié)果。

現(xiàn)在,讓我們直接轉(zhuǎn)儲存儲在服務(wù)器中的鍵值。運行以下命令。

memcdump --servers=192.168.1.33

針對Memcached緩存服務(wù)器的滲透測試方法是什么

正如你在上圖中看到的,我們已經(jīng)轉(zhuǎn)儲了當(dāng)前服務(wù)器中存在的所有鍵。

現(xiàn)在,讓我們分別轉(zhuǎn)儲存儲在鍵中的所有值。運行以下命令。

memccat --servers=192.168.1.33 fifth fourth third second first

針對Memcached緩存服務(wù)器的滲透測試方法是什么

以上命令為我們獲取到了存儲在各個鍵中的所有數(shù)據(jù)。攻擊者可以使用libmemcached-tools輕松地將任何惡意文件上傳到服務(wù)器。在這里,我們將向你展示如何在服務(wù)器中上傳文件。

輸入以下命令。

memccp --servers=192.168.1.33 file

針對Memcached緩存服務(wù)器的滲透測試方法是什么

這里,memccp命令正在上傳一個名為“file.txt”的文件,該文件存在于我們系統(tǒng)的根目錄中?,F(xiàn)在,讓我們使用memcat來查看該文件中的內(nèi)容。

memcat --servers=192.168.1.33 file

針對Memcached緩存服務(wù)器的滲透測試方法是什么

使用 Metasploit 轉(zhuǎn)儲數(shù)據(jù)

啟動Metasploit Framework并搜索Memcache。

search memcache

針對Memcached緩存服務(wù)器的滲透測試方法是什么

可以看到當(dāng)前有4個可用的auxiliary模塊。

這里我選擇使用的是auxiliary/gather/memcached_extractor模塊。運行下面給出的命令。

use auxiliary/gather/memcached_extractor

針對Memcached緩存服務(wù)器的滲透測試方法是什么

在Metasploit Framework中成功導(dǎo)入auxiliary后,只需設(shè)置rhost然后運行即可。上圖顯示auxiliary已提取了當(dāng)前存在于Memcached服務(wù)器中的鍵值,并將其保存到了默認位置/root/.msf4/loot/20190218044841_default_192.168.1.35_memcached.dump_286171.txt。

使用 Watchers 監(jiān)聽

Watchers是一種連接到Memcached并監(jiān)聽內(nèi)部執(zhí)行的所有操作的方法。

現(xiàn)在,我們使用telnet連接到Memcached并輸入以下命令。

watch fetchers

針對Memcached緩存服務(wù)器的滲透測試方法是什么

其中OK表示watcher已準(zhǔn)備好發(fā)送日志。

針對Memcached緩存服務(wù)器的滲透測試方法是什么

正如你在上圖中所看到的,服務(wù)器中正在執(zhí)行的所有操作都會被實時的顯示在這里。

看完上述內(nèi)容,你們掌握針對Memcached緩存服務(wù)器的滲透測試方法是什么的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI