【靶机实战】Elasticsearch 未授权访问漏洞利用

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Elasticsearch – 未授权访问

漏洞科普

Elasticsearch 是一款基于 Lucene 的分布式搜索和分析引擎。在其早期的版本中,默认配置下是不提供身份验证(Authentication)功能的。如果管理员在安装后没有手动配置 X-Pack 插件或使用外部代理(如 Nginx/LDAP)进行权限控制,且将其直接暴露在公网,攻击者就可以通过默认的 9200 端口 无须密码直接访问 Elasticsearch 的 REST API。

靶机实战

首先打开靶机,发现是 Elasticsearch 的默认页面

图片[1] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell

默认情况下可读性很差,可以使用浏览器插件 Elasticvue 增强可读性。(在谷歌、Edge的扩展商店里面可以下载)

图片[2] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell

打开插件,导入靶机的访问URL地址。

图片[3] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell

然后在插件 – 索引 – dev_backup_hidden即可获取Flag

图片[4] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell
图片[5] - 【靶机实战】Elasticsearch 未授权访问漏洞利用 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞98 分享
茶谈区 抢沙发

请登录后发表评论

    Image

    暂无评论内容