rsync
是linux
下一款資料備份工具,支援通過rsync
協議、ssh
協議進行遠端檔案傳輸。常被用於在內網進行源**的分發及同步更新,因此使用人群多為開發人員
優點:速度非常快,因為只同步檔案當中不同的地方
rsync預設埠:873
常用指令:
-v, --verbose 詳細模式輸出。1. 先用nmap -a 219.153.49.228 掃一下埠,發現掃不出埠 應該是873被過濾了 那麼既然題目給了埠 ,就用題給埠-q, --quiet 精簡輸出模式。
-c, --checksum 開啟校驗開關,強制對檔案傳輸進行校驗。
-a, --archive 歸檔模式,表示以遞迴方式傳輸檔案,並保持所有檔案屬性,等於-rlptgod。
-r, --recursive 對子目錄以遞迴模式處理。
-r, --relative 使用相對路徑資訊。
-b, --backup 建立備份,也就是對於目的已經存在有同樣的檔名時,將老的檔案重新命名為~filename。可以使用--suffix選項來指定不同的備份檔案字首。
--backup-dir 將備份檔案(如~filename)存放在在目錄下。
復現:
2.檢視伺服器目錄,命令: rsync --port=埠號 ip::
3.檢視伺服器目錄下的檔案。命令: rsync --port=埠號 ip::目錄名
這個時候可以看見有個key.php
那麼我們下一步就是把這個檔案同步到我們本地
4.命令:
詳細命令:
修復方案:1、禁止外網訪問 rsync服務;
2、rsync服務新增認證功能;
3、以低許可權執行 rsync 服務;
6、設定防火牆策略;
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...
Memcache未授權訪問漏洞
memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。0x00 memcache安裝 2 在cmd命令介面 下輸入 memcached.exe d install 進行安裝 3 啟動 memcached.exe d s...
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...