针对Memcached缓存服务器的渗透测试方法是什么,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。下面我们将学习多种利用Memcached Server的方法。目标:在Ubuntu 18.04上运行的Memcached Server攻击者:Kali Linux话不多说,那我们开始吧!我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存在正在运行的Memcached Server。如上图所示,Memcached正在目标机器上运行,运行端口为11211。现在,让我们通过键入以下命令使用nmap脚本命令进行一些高级搜索。如上图所示,nmap脚本命令向我们提取了一些关于Memcached Server的重要信息,例如进程ID,正常运行时间,架构,MAC地址等。现在,让我们尝试使用telnet连接Memcached Server,输入以下命令。正如你在上图中看到的,我们可以通过telnet连接Memcached Server。在意味着服务器未受到任何的保护(未配置SASL或任何类型的防火墙),因此攻击者可以非常顺利的访问服务器。让我们进一步的利用已获取访问权限的Memcached免费云主机域名 Server。键入以下命令检查Memcached Server的当前版本。可以看到Memcached的版本为1.5.6,运行在Ubuntu机器上。现在,让我们直接获取存储在服务器中的有价值数据。键入以下命令打印服务器所有常规统计信息。以上信息显示了当前的流量统计信息。包括连接数,数据被存储到缓存中,缓存命中率以及有关内存使用和信息分布的详细信息。现在,我们将运行另一个命令来获取slab统计信息。命令如下:如上图所示,目前服务器中只有一个编号为1的slab。现在,让我们运行下面的命令来显示各个slab中item的数目和存储时长(最后一次访问距离现在的秒数)。接着,我们运行下面的命令来转储特定slab中存在的所有键。这里1和0是参数,1 =slab ID0 =要转储的键数,0表示转储存在的所有键。上图代表ITEM
相关推荐: Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过
作者: Badcode and Longofo@知道创宇404实验室 时间: 2020年2月9日 免费云主机域名原文链接: https://paper.seebug.org/1260/ 英文链接: https://paper.seebug.org/1261/2…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。