某开源碉堡机的数据库默许暗码及iptables接见限定绕过 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

某开源碉堡机的数据库默许暗码及iptables接见限定绕过

申博_行业观察 申博 232次浏览 未收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

这是对照久之前发明的题目了,官方已晓得,这么长的周期下应当也已修复了,这个碉堡机号称是开源的碉堡机吧,只需下载ISO直接装置就行,自带体系,默许已有设置装备摆设了,我测试的也主若是默许设置装备摆设这类情况下的碉堡机,碉堡机的体系我们是能够登录进去的,我只是应用这类体式格局疾速的发明并考证通用的题目。虽然说是“绕过接见限定”,然则实际上是应用了他们的IPV6相干设置装备摆设缺点罢了,作为一种拓展的思绪分享给人人,究竟结果如今国度最先履行IPV6了,今后IPV6相干的安全题目能够会愈来愈受到重视吧。

我们先运用官方的ISO装置两台测试机,看装置后数据库的暗码是不是是随机天生的,如许对照快(几分钟罢了),也省了要剖析他的装置剧本,还能够同步确认是不是存在默许暗码
测试机1:
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
测试机2:
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
能够很明显的看到,freesvr的用户暗码是没有转变的。
都是freesvr/freesvr,并且接见限定给的是%,也就是没有限定。然则root账户只能当地
嗯,那题目来了,在默许装置的情况下,我们是不是能够直接接见数据库呢?
先看看几个简朴的测试:
telnet 3306端口
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
用对象连了尝尝?
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
岂非改了端口号?实在没改,我们先用netstat看看:
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
看到了吧?3306

一想就晓得,是iptables做了限定。能够先看看iptables的划定规矩是怎样限定的:

minhook源码阅读分析

minhook源码阅读分析 minhook是一个inline Hook的库,同时支持x32和x64系统,并且是开源的,地址在这里https://www.codeproject.com/Articles/44326/MinHook-The-Minimalistic-x-x-API-Hooking-Libra。下面就简单的分析一下它的工作过程

Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT all — anywhere anywhere
ACCEPT udp — anywhere anywhere udp dpt:ntp
ACCEPT udp — anywhere anywhere udp dpt:snmp
ACCEPT udp — anywhere anywhere udp dpt:syslog
ACCEPT udp — anywhere anywhere udp dpts:radius:radius-acct
ACCEPT icmp — anywhere anywhere
ACCEPT all — 10.11.0.0/16 anywhere
ACCEPT all — 172.16.210.2 anywhere
ACCEPT all — anywhere base-address.mcast.net/8
ACCEPT vrrp — anywhere anywhere
ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp — anywhere anywhere state NEW tcp dpt:netml
ACCEPT tcp — anywhere anywhere state NEW tcp dpt:https
ACCEPT tcp — anywhere anywhere state NEW tcp dpts:ms-wbt-server:savant
ACCEPT tcp — anywhere anywhere state NEW tcp dpts:ftp-data:telnet
ACCEPT tcp — anywhere anywhere state NEW tcp dpt:ddi-tcp-1
ACCEPT tcp — anywhere anywhere state NEW tcp dpt:pcsync-https
REJECT all — anywhere anywhere reject-with icmp-host-prohibited

有看出什么题目?貌似是有限定的?
细致想一想,先看看适才圈出来的
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
你没有看错,3306只有这一条监听,并且是tcp6!也就是ipv4和ipv6都能够用3306端口!
而iptables是什么?针对ipv4的防火墙,若是想对ipv6做限定,必需装置ip6tables!
先看看体系是不是有装置吧
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
嗯,有功用,没有划定规矩……晓得咋回事了?
限定了IPV4,我们还能够用IPV6!
然则挺多对象都不支撑ipv6,如Navicat:
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
照样老老实实用敕令行的mysql吧。在运用前,先ping频频另有telnet频频这个ipv6地点,让路由能够连通先

应用通例的敕令 mysql –h ipv6地点 –ufreesvr -pfreesvr,可绕过iptables的限定
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
能够直接读取管理员暗码(有剧本可解密):
某开源碉堡机的数据库默许暗码及iptables接见限定绕过
能够读文件,但惋惜还不能写shell,没有权限:
某开源碉堡机的数据库默许暗码及iptables接见限定绕过

至于怎样经由过程一个IPV4的地点猎取他的IPV6地点,能够得靠列位大佬继承研讨了

Java 反序列化过程深究

0x01 起因     关于Java反序列化的文章已经相当的多了,而且大家也对于这个东西说的很清楚了,所以今年我想换个角度来看看这个东西。我们都知道Java反序列化漏洞的产生原因在于开发者在重写 readObject 方法的时候,写入了漏洞代码,这个


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明某开源碉堡机的数据库默许暗码及iptables接见限定绕过
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址