端口(port)秦叛,即設(shè)備與外界通訊交流的出口蚕愤。只有整數(shù)答恶,1-65535.
端口滲透過(guò)程中我們需要關(guān)注幾個(gè)問(wèn)題:
1饺蚊、端口的banner信息
2、端口上運(yùn)行的服務(wù)
3悬嗓、常見(jiàn)應(yīng)用的默認(rèn)端口號(hào)污呼。
公認(rèn)端口:0-1023,他們緊密綁定了一些服務(wù)包竹。
注冊(cè)端口:1024-49151曙求,他們松散的綁定了一些服務(wù);動(dòng)態(tài)/私有端口:49152-65535映企,不為這些服務(wù)分配這些端口悟狱;
FTP(21)
爆破:hydra,msf
匿名訪問(wèn):anonymous?? 密碼:空
SSH (22)
SSH 為 Secure Shell 的縮寫堰氓,由 IETF 的網(wǎng)絡(luò)小組(Network Working Group)所制定挤渐;SSH 為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議
爆破,弱口令双絮。同ftp浴麻。
Telnet (23)
測(cè)試內(nèi)容
嗅探:此種情況一般發(fā)生在局域網(wǎng);
暴力破解帳號(hào)密碼囤攀,弱口令软免,空口令;
DNS(53)
默認(rèn)端口:53
攻擊方式:
dns域傳輸漏洞 dns.py
LDAP(389)
ldap:輕量級(jí)目錄訪問(wèn)協(xié)議焚挠,最近幾年隨著ldap的廣泛使用被發(fā)現(xiàn)的漏洞也越來(lái)越多膏萧。但是畢竟主流的攻擊方式仍舊是那些,比如注入蝌衔,未授權(quán)等等榛泛;這些問(wèn)題的出現(xiàn)也都是因?yàn)榕渲貌划?dāng)而造成的。
默認(rèn)端口:389
攻擊方式:
注入攻擊:盲注; 爆破:弱口令
未授權(quán)訪問(wèn):如:ldap://1.1.1.1:389
HTTP/HTTPS (80,443)
超文本傳輸協(xié)議(HTTP噩斟,HyperText Transfer Protocol)是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議曹锨。Web應(yīng)用程序安全測(cè)試,可以參照:web應(yīng)用測(cè)試案例
443端口作為默認(rèn)https服務(wù)端口剃允,較常見(jiàn)的漏洞危害大的就是心臟出血
python openssl.py -p 443 target
SMB (445)
SMB(Server Message Block)通信協(xié)議是微軟(Microsoft)和英特爾(Intel)在1987年制定的協(xié)議,主要是作為Microsoft網(wǎng)絡(luò)的通訊協(xié)議沛简。
測(cè)試內(nèi)容:
網(wǎng)絡(luò)公開的針對(duì)smb協(xié)議的漏洞利用,例如ms08-067,ms17-010
相關(guān)工具:
msf(auxiliary/scanner/smb/smb_version)
nmap腳本:smb-check-vulns
MSSQL(1433)
MSSQL是指微軟的SQLServer數(shù)據(jù)庫(kù)服務(wù)器,它是一個(gè)數(shù)據(jù)庫(kù)平臺(tái)斥废。
測(cè)試內(nèi)容:
暴力破解
弱口令
工具:hydra
Oracle (1521)
Oracle是甲骨文公司的一款關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)椒楣。
測(cè)試內(nèi)容
暴力破解
枚舉數(shù)據(jù)庫(kù)信息
測(cè)試工具:
msf
MYSQL (3306)
MySQL是一個(gè)關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)。
測(cè)試內(nèi)容
暴力破解
爆破工具:hydra,python,
hydra.exe -L c:\user.txt -P c:\pass.txt ip mysql
RDP (3389)
遠(yuǎn)程桌面協(xié)議(RDP)遠(yuǎn)程桌面登陸服務(wù),默認(rèn)Windows 3389端口营袜。
測(cè)試內(nèi)容
爆破用戶密碼
根據(jù)網(wǎng)絡(luò)公開的漏洞exp進(jìn)行測(cè)試如ms12-020,cve-2019-0708
相關(guān)工具:hydra,msf
hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V?
ms12-020:
PostgreSQL(5432)
PostgreSQL是一種特性非常齊全的自由軟件的對(duì)象–關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)撒顿。
默認(rèn)端口:5432
攻擊方式:
爆破:弱口令:postgres postgres
弱口令可以用PostgreSQL數(shù)據(jù)庫(kù)工具登錄.
緩沖區(qū)溢出:CVE-2014-2669
工具命令:medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
WebLogic(7001)
默認(rèn)端口:7001
攻擊方式:Java反序列化,WEBLOGIC SSRF,WEBLOGIC
CVE-2014-4210,CVE-2016-0638 ,CVE-2016-3510 ,CVE-2017-3248,CVE-2018-2628 ,CVE-2018-2893,CVE-2019-2725,CVE-2019-2729 ,CVE-2018-2894,CVE-2017-3506,CVE-2017-10271
爆破:弱口令 4組:用戶名密碼均一致:system weblogic(密碼可能weblogic123) portaladmin guest
Java反序列化:
Resin(8080)
攻擊方式:弱口令admin/admin
resin-admin/status.php
目錄遍歷:
ip/E:%5C/ & ip/ /web-inf/
文件讀取:
/resin-doc/examples/security-basic/viewfile?file=WEB-INF/web.xml
Zabbix(8069)
zabbix基于Web界面的提供分布式系統(tǒng)監(jiān)視荚板。監(jiān)視各種網(wǎng)絡(luò)參數(shù)凤壁,保證服務(wù)器系統(tǒng)的安全運(yùn)營(yíng)吩屹。
默認(rèn)端口:8069
共計(jì)方式:
弱口令:admin/zabbix
ip/zabbix
注入:/zabbix/httpmon.php?applications=2 and (select 1 from (select count(),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)2))x from information_schema.tables group by x)a)
Tomcat (8080)
默認(rèn)端口:80/8080
攻擊方式:弱口令(爆破manager/html后臺(tái))admin/admin tomcat/tomcat admin/null
tomcat官方安全公告:如CVE-2017-12615
JBOSS(8080)
默認(rèn)端口:8080
共計(jì)方式:
爆破,弱口令(爆破jboss系統(tǒng)后臺(tái))? /admin-console 遠(yuǎn)程代碼執(zhí)行:配置不當(dāng)/jmx-consoel /web-console /invoker/ JMXLnvokerServlet,無(wú)密碼認(rèn)證或認(rèn)證繞過(guò)拧抖;
java反序列化
jenkins(8080)
默認(rèn)端口:8080煤搜,8089
共計(jì)方式:
爆破:弱口令(默認(rèn)管理員) admin/admin...
未授權(quán)訪問(wèn):
ip/script? 可直接進(jìn)入無(wú)需密碼執(zhí)行命令
反序列化漏洞 網(wǎng)上公開POC
Websphere (9090)
默認(rèn)端口:9090;第一個(gè)應(yīng)用就是9080唧席,第二個(gè)就是9081擦盾;控制臺(tái)9090
共計(jì)方式:
爆破:弱口令(控制臺(tái)) admin/admin...
/ibm/console/
任意文件泄露:(cve-2014-0823)
java反序列化;
MongoDB(27017)
MongonDB:NoSQL數(shù)據(jù)庫(kù)淌哟。
默認(rèn)端口:27017
共計(jì)方式:
爆破:弱口令
未授權(quán)訪問(wèn);