靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Elasticsearch – 未授权访问
漏洞科普
Elasticsearch 是一款基于 Lucene 的分布式搜索和分析引擎。在其早期的版本中,默认配置下是不提供身份验证(Authentication)功能的。如果管理员在安装后没有手动配置 X-Pack 插件或使用外部代理(如 Nginx/LDAP)进行权限控制,且将其直接暴露在公网,攻击者就可以通过默认的 9200 端口 无须密码直接访问 Elasticsearch 的 REST API。
靶机实战
首先打开靶机,发现是 Elasticsearch 的默认页面
![图片[1] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-23.png)
默认情况下可读性很差,可以使用浏览器插件 Elasticvue 增强可读性。(在谷歌、Edge的扩展商店里面可以下载)
![图片[2] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-24.png)
打开插件,导入靶机的访问URL地址。
![图片[3] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-25.png)
然后在插件 – 索引 – dev_backup_hidden即可获取Flag
![图片[4] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-26.png)
![图片[5] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-27-scaled.png)
THE END















暂无评论内容