
- 前言
- 一、漏洞
- 二、渗透测试
信息较敏感,仅文字记录
因为没使用过这个组件,就不提供建议了
某单位的授权渗透测试,请勿用于非法用途
elasticsearch的基本用法
elasticsearch使用教程
一、漏洞二、渗透测试
Elasticsearch未授权访问
通常这个
Elasticsearch组件是使用的9200端口
访问http://IP:9200,如果发现有Elasticsearch的name、cluster_name、cluster_uid等信息基本是存在漏洞了
Elasticsearch与Mysql的对应关系如下
| Elasticsearch | Mysql |
|---|---|
| index | database |
| type | table |
| document | row |
| field | field |
可以将
Elasticsearch看成一个没有GUI界面的数据库查询工具,我们要利用这个漏洞就是查询数据库内的数据
如果是渗透测试的话,只需要找找有没有什么敏感的数据截图就行
若是想要拿权限,就只能慢慢去找账号密码了(账号密码多半是其他端口的WEB应用后台密码)
我个人觉得比较有用的路径就两条,记住这两个路径就行
必须先查询index索引的值之后,再查询对应索引的数据
| 路径 | 介绍 |
|---|---|
http://IP:9200/_cat/indices | 查看所有的index索引信息 |
http://IP:9200/index索引值/_search | 查看指定索引的数据内容 |
http://IP:9200/_mapping | 查询所有数据库、表结构 |
有时数据不会显示出我们所需要的字段名,此时就可以使用
?v参数来查看详细信息http://IP:9200/_cat/indices?v(其他的也是如此)
| 参数 | 介绍 |
|---|---|
?v | 显示详细信息 |
?pretty=true | 美化输出数据,默认是false |
漏洞利用的思路:
- 先通过
http://IP:9200/_cat/indices?v查看第三列即index列的值都有哪些
在实际渗透的时候总是会发现有很多一大串的index索引值,有可能是些备份内容
还是优先去找index索引值较短的那些- 假设我们需要查询的
index值为test,通过http://IP:9200/test/_search查看数据即可
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)