安全-渗透事记(九)

安全-渗透事记(九),第1张

文章目录
  • 前言
  • 一、漏洞
  • 二、渗透测试

前言

信息较敏感,仅文字记录
因为没使用过这个组件,就不提供建议了
某单位的授权渗透测试,请勿用于非法用途

elasticsearch的基本用法

elasticsearch使用教程

一、漏洞

Elasticsearch未授权访问

二、渗透测试

通常这个Elasticsearch组件是使用的9200端口
访问http://IP:9200,如果发现有Elasticsearchnamecluster_namecluster_uid等信息基本是存在漏洞了

ElasticsearchMysql的对应关系如下

ElasticsearchMysql
indexdatabase
typetable
documentrow
fieldfield

可以将Elasticsearch看成一个没有GUI界面的数据库查询工具,我们要利用这个漏洞就是查询数据库内的数据
如果是渗透测试的话,只需要找找有没有什么敏感的数据截图就行
若是想要拿权限,就只能慢慢去找账号密码了(账号密码多半是其他端口的WEB应用后台密码)

我个人觉得比较有用的路径就两条,记住这两个路径就行
必须先查询index索引的值之后,再查询对应索引的数据

路径介绍
http://IP:9200/_cat/indices查看所有的index索引信息
http://IP:9200/index索引值/_search查看指定索引的数据内容
http://IP:9200/_mapping查询所有数据库、表结构

有时数据不会显示出我们所需要的字段名,此时就可以使用?v参数来查看详细信息http://IP:9200/_cat/indices?v(其他的也是如此)

参数介绍
?v显示详细信息
?pretty=true美化输出数据,默认是false

漏洞利用的思路:

  • 先通过http://IP:9200/_cat/indices?v查看第三列即index列的值都有哪些
    在实际渗透的时候总是会发现有很多一大串的index索引值,有可能是些备份内容
    还是优先去找index索引值较短的那些
  • 假设我们需要查询的index值为test,通过http://IP:9200/test/_search查看数据即可

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/langs/796079.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-06
下一篇2022-05-06

发表评论

登录后才能评论

评论列表(0条)

    保存