PentesterTN/SecurityMisconfigs

GitHub: PentesterTN/SecurityMisconfigs

一个集中式的安全错误配置数据库,收录流行软件和服务中的默认配置缺陷,支持 CLI 搜索与报告导出。

Stars: 0 | Forks: 0

SecurityMisconfigs

SecurityMisconfigs

安全错误配置的默认凭据库
一个文件。囊括所有默认错误配置。为您的下一次 pentest 做好准备。

Stars Forks License

Entries Products Categories Critical

快速开始数据库Top 30使用方法贡献


## 这是什么? **SecurityMisconfigs** 是一个集中式、可搜索的数据库,收录了流行软件、服务和基础设施中的**默认安全错误配置**。可以将其视为 [DefaultCreds-cheat-sheet](https://github.com/ihebski/DefaultCreds-cheat-sheet),但专注于**错误配置而非密码**。 每个条目都记录了一个真实的错误配置:它是什么、在哪里找到它、如何检查它以及为什么它很重要。 ### 为什么需要这个? | | 默认凭据 | 默认错误配置 | |---|---|---| | **持久性** | 首次登录时会被更改 | 如果无人审计则永久保留 | | **检测** | 易于扫描 | 扫描器容易遗漏的逻辑缺陷 | | **速查表** | [DefaultCreds](https://github.com/ihebski/DefaultCreds-cheat-sheet) | **本项目** | | **影响** | 以管理员身份登录 | RCE、数据泄露、横向移动 | ## 快速开始 ### CLI 工具 ``` pip3 install secmisconfigs ``` ``` # 搜索产品的 misconfigurations misconfig search jenkins # 按 severity 搜索 misconfig search --severity critical # 按 category 搜索 misconfig search --category ci-cd # 导出结果用于报告 misconfig search kubernetes --format markdown ``` ### 单行命令(无需安装) ``` curl -s https://raw.githubusercontent.com/PentesterTN/SecurityMisconfigs/main/SecurityMisconfigs.csv | grep -i "jenkins" ``` ## 数据库 ### 格式 数据库是一个单一的 CSV 文件 (`SecurityMisconfigs.csv`),具有以下结构: | 字段 | 描述 | |-------|-------------| | `product` | 产品或服务名称 | | `category` | 类别(web-server, database, ci-cd, cloud, monitoring, container, network, iot, cms 等) | | `misconfiguration` | 错误配置的简短描述 | | `check` | 用于检测的 URL 路径、命令或方法 | | `severity` | CRITICAL / HIGH / MEDIUM / LOW | | `impact` | 攻击者可获得的优势 | | `reference` | 文档或建议的链接 | ### 示例条目 ``` product,category,misconfiguration,check,severity,impact,reference Jenkins,ci-cd,Script Console accessible without auth,/script,CRITICAL,Remote Code Execution,https://www.jenkins.io/doc/book/managing/script-console/ Kubernetes Dashboard,container,Dashboard exposed without authentication,/api/v1/namespaces/kubernetes-dashboard,CRITICAL,Full cluster takeover,https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/ Spring Boot,web-framework,Actuator endpoints exposed,/actuator/env,HIGH,Credential and config leak,https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html Docker,container,Remote API exposed without TLS,:2375/containers/json,CRITICAL,Container escape and host takeover,https://docs.docker.com/engine/security/ Elasticsearch,database,No authentication enabled by default (pre-8.0),:9200/_cat/indices,HIGH,Full database read/write,https://www.elastic.co/guide/en/elasticsearch/reference/current/security-minimal-setup.html Apache Tomcat,web-server,Manager application with default path,/manager/html,HIGH,WAR deployment leads to RCE,https://tomcat.apache.org/tomcat-9.0-doc/manager-howto.html ``` ### 类别 | 类别 | 描述 | 数量 | |----------|-------------|-------| | `web-server` | Apache, Nginx, IIS, Tomcat 等 | 40+ | | `database` | MySQL, PostgreSQL, MongoDB, Redis, Elasticsearch 等 | 35+ | | `ci-cd` | Jenkins, GitLab, TeamCity, ArgoCD, Drone 等 | 30+ | | `container` | Docker, Kubernetes, Podman 等 | 25+ | | `cloud` | AWS, GCP, Azure 错误配置 | 30+ | | `monitoring` | Grafana, Prometheus, Nagios, Zabbix 等 | 25+ | | `network` | 路由器、交换机、防火墙、VPN | 30+ | | `cms` | WordPress, Drupal, Joomla 等 | 25+ | | `web-framework` | Spring Boot, Django, Laravel, Express 等 | 25+ | | `iot` | 摄像头、NAS、打印机、SCADA | 25+ | | `mail` | SMTP, IMAP, webmail | 15+ | | `vpn-remote` | VPN, RDP, SSH 错误配置 | 15+ | ## Top 30 关键错误配置 这些是在真实世界的 pentest 和 bug bounty 中最常出现的错误配置: | # | 产品 | 错误配置 | 严重程度 | |---|---------|-----------------|----------| | 1 | Kubernetes Dashboard | 无认证 | CRITICAL | | 2 | Docker | 远程 API 在 :2375 上开放且无 TLS | CRITICAL | | 3 | Jenkins | 脚本控制台无认证 | CRITICAL | | 4 | Elasticsearch | 无认证 (8.0 之前版本) | CRITICAL | | 5 | MongoDB | 无认证,绑定到 0.0.0.0 | CRITICAL | | 6 | Redis | 无密码,绑定到 0.0.0.0 | CRITICAL | | 7 | Apache Tomcat | Manager 可使用默认凭据访问 | CRITICAL | | 8 | etcd | API 暴露且无认证 | CRITICAL | | 9 | CouchDB | Admin party 模式 (无认证) | CRITICAL | | 10 | Memcached | UDP 反射已启用 | CRITICAL | | 11 | Spring Boot | Actuator /env 端点暴露 | HIGH | | 12 | Grafana | 启用了匿名访问 | HIGH | | 13 | GitLab | 启用了公开注册 | HIGH | | 14 | Prometheus | /metrics 无认证 | HIGH | | 15 | Apache Solr | Admin UI 无认证 | HIGH | | 16 | RabbitMQ | Management UI 使用 guest/guest | HIGH | | 17 | MinIO | 默认凭据 | HIGH | | 18 | phpMyAdmin | 无认证或配置密码 | HIGH | | 19 | Kibana | 无认证 (8.0 之前版本) | HIGH | | 20 | Hadoop YARN | ResourceManager 暴露 | HIGH | | 21 | Apache Spark | Master UI 无认证 | HIGH | | 22 | Jupyter Notebook | 无需 token/密码 | HIGH | | 23 | WordPress | XML-RPC 已启用 | MEDIUM | | 24 | WordPress | 通过 REST API 进行用户枚举 | MEDIUM | | 25 | Nginx | 状态页面暴露 | MEDIUM | | 26 | Apache | 服务器状态/信息暴露 | MEDIUM | | 27 | AWS S3 | 公开 bucket ACL | CRITICAL | | 28 | Firebase | Realtime DB 规则设为公开 | CRITICAL | | 29 | .git | 代码仓库暴露在 webserver 上 | HIGH | | 30 | .env | 环境文件可访问 | HIGH | ## 如何在 Pentest 中使用 ### 在侦察阶段 ``` # 检查 target 的所有 web server misconfigs misconfig search --category web-server --format check | while read check; do curl -s -o /dev/null -w "%{http_code} $check\n" "https://target.com$check" done ``` ### 快速检查 ``` # Spring Boot Actuator curl -s https://target.com/actuator/env # Docker Remote API curl -s http://target.com:2375/containers/json # Kubernetes API curl -sk https://target.com:6443/api/v1/namespaces # Elasticsearch curl -s http://target.com:9200/_cat/indices # Redis redis-cli -h target.com INFO # .git exposed curl -s https://target.com/.git/HEAD # .env file curl -s https://target.com/.env ``` ### 与其他工具集成 ``` # 生成 nuclei 兼容的检查列表 misconfig search --format nuclei > custom-misconfigs.yaml # 配合 httpx 用于 mass scanning misconfig search --category web-server --format paths | httpx -l targets.txt -mc 200 # 与 DefaultCreds 结合使用 misconfig search tomcat # Find the misconfiguration creds search tomcat # Find the default password ``` ## 贡献 我们欢迎各种贡献!数据库通过社区提交不断增长。 ### 添加新条目 1. Fork 本仓库 2. 按照格式向 `SecurityMisconfigs.csv` 添加条目 3. 保持条目按产品名称字母顺序排序 4. 提交 pull request ### 规则 - 每个条目必须是**默认**错误配置(开箱即用即存在,而非用户操作失误) - 包含**检查**方法(URL 路径、命令或检测方法) - 包含**参考**链接(官方文档、建议或文章) - 使用 CVSS 3.1 指南诚实地评估严重性 - 空字段请使用 `` - 禁止重复条目 —— 添加前请先搜索 ### 条目模板 ``` ProductName,category,Short description of misconfiguration,/path/or/command/to/check,SEVERITY,What attacker gains,https://reference-link ``` ## 数据来源 该数据库汇编自: - 真实世界的渗透测试项目 - Bug bounty 发现(已负责任地披露) - 官方供应商安全文档 - OWASP Testing Guide - CIS Benchmarks - NIST Security Configuration Checklists - 社区贡献 ## 免责声明 **仅用于授权的安全测试和教育目的。** 仅测试您拥有明确测试许可的系统。维护者不对滥用行为负责。 ## 许可证 MIT License - 详见 [LICENSE](LICENSE)。

发现了未列出的错误配置?提交 issue 或提交 PR!

由 pentester 制作,为 pentester 服务。

标签:AES-256, DInvoke, Ruby, Windows内核, 域名收集, 安全基线, 安全配置错误, 密码管理, 弱点扫描, 教学环境, 数据展示, 漏洞评估, 白帽子, 知识库, 红队, 网络安全, 足迹分析, 逆向工具, 隐私保护, 默认凭证