常用網(wǎng)絡(luò)端口攻擊

1.對于21端口滲透的幾種方法

(1)基礎(chǔ)爆破:利用FTP爆破工具汹胃,如hydra和msf下的FTP爆破模塊官扣;

(2)Ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱幅狮;

(3)后門vsftpd:version中從2到2.3.4版本都存在后門漏洞;

(4)嗅探:ftp使用明文傳輸技術(shù)(但是嗅探基于局域網(wǎng)并需要欺騙或監(jiān)聽網(wǎng)關(guān))邻储,使用Cain進(jìn)行滲透(未使用過該方法)

(5)FTP遠(yuǎn)程代碼溢出(msf下有關(guān)ProFTP相關(guān)溢出利用)

2.對于22端口滲透

SSH協(xié)議專門用來建立遠(yuǎn)程登錄回話蹄皱,并為其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議

(1)弱口令

(2)防火墻SSH后門(https://www.secpulse.com/archives/69093.html

(3)28退格 OpenSSL

(4)openssh用戶枚舉 CVE-2018-15473

3.對于23端口滲透

telnet是一種老的遠(yuǎn)程管理的方式菌湃,網(wǎng)絡(luò)上傳輸?shù)挠脩裘兔艽a都是明文傳輸?shù)奈示校梢酝ㄟ^嗅探的形式截獲此類數(shù)據(jù)

(1)暴力破解

(2)在Windows下,telnet默認(rèn)沒有經(jīng)過任何加密,所以可以使用Cain工具嗅探

4.對于53端口滲透

53端口是DNS域名服務(wù)器的通信端口骤坐,通常用于域名解析绪杏。也是網(wǎng)絡(luò)中非常關(guān)鍵的服務(wù)器之一。這類服務(wù)器容易受到攻擊纽绍。對于此端口的滲透蕾久,一般有三種方式。

(1)使用DNS遠(yuǎn)程溢出漏洞直接對其主機進(jìn)行溢出攻擊拌夏,成功后可直接獲得系統(tǒng)權(quán)限僧著。(https://www.seebug.org/vuldb/ssvid-96718

(2)使用DNS欺騙攻擊,可對DNS域名服務(wù)器進(jìn)行欺騙障簿,如果黑客再配合網(wǎng)頁木馬進(jìn)行掛馬攻擊盹愚,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內(nèi)網(wǎng)的大部分主機站故。這也是內(nèi)網(wǎng)滲透慣用的技法之一皆怕。(https://baijiahao.baidu.com/s?id=1577362432987749706&wfr=spider&for=pc

5.對于80端口滲透

(1)對于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對遠(yuǎn)程主機進(jìn)行溢出攻擊西篓,成功后直接獲得系統(tǒng)權(quán)限愈腾。

(2)對于windows2000中IIS5.0版本,黑客也嘗試?yán)谩甅icrosoft IISCGI’文件名錯誤解碼漏洞攻擊污淋。使用X-SCAN可直接探測到IIS漏洞。

(3)IIS寫權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問題余掖,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼寸爆,比如上傳腳本木馬擴大控制權(quán)限。

(4)普通的http封包是沒有經(jīng)過加密就在網(wǎng)絡(luò)中傳輸?shù)难纹郏@樣就可通過嗅探類工具截取到敏感的數(shù)據(jù)赁豆。如使用Cain工具完成此類滲透。

(5)80端口的攻擊冗美,更多的是采用腳本滲透技術(shù)魔种,利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式。

(6)對于滲透只開放80端口的服務(wù)器來說粉洼,難度很大节预。利用端口復(fù)用工具可解決此類技術(shù)難題。

(7)CC攻擊效果不及DDOS效果明顯属韧,但是對于攻擊一些小型web站點還是比較有用的安拟。CC攻擊可使目標(biāo)站點運行緩慢,頁面無法打開宵喂,有時還會爆出web程序的絕對路徑糠赦。

6.對于135端口滲透

135端口主要用于使用RPC協(xié)議并提供DCOM服務(wù),通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠(yuǎn)程計算機上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信拙泽,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸淌山。同時這個端口也爆出過不少漏洞,最嚴(yán)重的就是緩沖區(qū)溢出漏洞顾瞻,曾經(jīng)瘋狂一時的‘沖擊波’病毒就是利用這個漏洞進(jìn)行傳播的泼疑。

(1)查找存在RPC溢出的主機,進(jìn)行遠(yuǎn)程溢出攻擊朋其,直接獲得系統(tǒng)權(quán)限王浴。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可使用‘ms05011.exe’進(jìn)行溢出梅猿,溢出成功后獲得系統(tǒng)權(quán)限氓辣。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html

(2)掃描存在弱口令的135主機,利用RPC遠(yuǎn)程過程調(diào)用開啟telnet服務(wù)并登錄telnet執(zhí)行系統(tǒng)命令袱蚓。系統(tǒng)弱口令的掃描一般使用hydra钞啸。對于telnet服務(wù)的開啟可使用工具kali鏈接。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html

7.對于139/445端口滲透

139端口是為‘NetBIOS SessionService’提供的喇潘,主要用于提供windows文件和打印機共享以及UNIX中的Samba服務(wù)体斩。445端口也用于提供windows文件和打印機共享,在內(nèi)網(wǎng)環(huán)境中使用的很廣泛颖低。這兩個端口同樣屬于重點攻擊對象絮吵,139/445端口曾出現(xiàn)過許多嚴(yán)重級別的漏洞。

(1)對于開放139/445端口的主機忱屑,一般嘗試?yán)靡绯雎┒磳h(yuǎn)程主機進(jìn)行溢出攻擊蹬敲,成功后直接獲得系統(tǒng)權(quán)限。利用msf的ms-017永恒之藍(lán)莺戒。(https://blog.csdn.net/qq_41880069/article/details/82908131

(2)對于攻擊只開放445端口的主機伴嗡,黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進(jìn)行掃描。NS08067溢出工具對windows2003系統(tǒng)的溢出十分有效从铲,工具基本使用參數(shù)在cmd下會有提示瘪校。(https://blog.csdn.net/god_7z1/article/details/6773652

(3)對于開放139/445端口的主機,黑客一般使用IPC$進(jìn)行滲透名段。在沒有使用特點的賬戶和密碼進(jìn)行空連接時阱扬,權(quán)限是最小的。獲得系統(tǒng)特定賬戶和密碼成為提升權(quán)限的關(guān)鍵了伸辟,比如獲得administrator賬戶的口令价认。(https://blog.warhut.cn/dmbj/145.html

(4)對于開放139/445端口的主機,可利用共享獲取敏感信息自娩,這也是內(nèi)網(wǎng)滲透中收集信息的基本途徑用踩。

8.對于1433端口滲透

1433是SQLServer默認(rèn)的端口渠退,SQL Server服務(wù)使用兩個端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務(wù)脐彩,1434用于向請求者返回SQLServer使用了哪些TCP/IP端口碎乃。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮惠奸。最嚴(yán)重的莫過于遠(yuǎn)程溢出漏洞了梅誓,如由于SQL注射攻擊的興起,各類數(shù)據(jù)庫時刻面臨著安全威脅佛南。利用SQL注射技術(shù)對數(shù)據(jù)庫進(jìn)行滲透是目前比較流行的攻擊方式梗掰,此類技術(shù)屬于腳本滲透技術(shù)。

(1)對于開放1433端口的SQL Server2000的數(shù)據(jù)庫服務(wù)器嗅回,黑客嘗試使用遠(yuǎn)程溢出漏洞對主機進(jìn)行溢出測試及穗,成功后直接獲得系統(tǒng)權(quán)限。(https://blog.csdn.net/gxj022/article/details/4593015

(2)暴力破解技術(shù)是一項經(jīng)典的技術(shù)绵载。一般破解的對象都是SA用戶埂陆。通過字典破解的方式很快破解出SA的密碼。(https://blog.csdn.net/kali_linux/article/details/50499576

(3)嗅探技術(shù)同樣能嗅探到SQL Server的登錄密碼娃豹。

(4)由于腳本程序編寫的不嚴(yán)密焚虱,例如,程序員對參數(shù)過濾不嚴(yán)等懂版,這都會造成嚴(yán)重的注射漏洞鹃栽。通過SQL注射可間接性的對數(shù)據(jù)庫服務(wù)器進(jìn)行滲透,通過調(diào)用一些存儲過程執(zhí)行系統(tǒng)命令躯畴∶窆模可以使用SQL綜合利用工具完成。

9.對于1521端口滲透

1521是大型數(shù)據(jù)庫Oracle的默認(rèn)監(jiān)聽端口私股,估計新手還對此端口比較陌生摹察,平時大家接觸的比較多的是Access恩掷,MSSQL以及MYSQL這三種數(shù)據(jù)庫倡鲸。一般大型站點才會部署這種比較昂貴的數(shù)據(jù)庫系統(tǒng)。

(1)Oracle擁有非常多的默認(rèn)用戶名和密碼黄娘,為了獲得數(shù)據(jù)庫系統(tǒng)的訪問權(quán)限峭状,破解數(shù)據(jù)庫系統(tǒng)用戶以及密碼是黑客必須攻破的一道安全防線。

(2)SQL注射同樣對Oracle十分有效逼争,通過注射可獲得數(shù)據(jù)庫的敏感信息优床,包括管理員密碼等。

(3)在注入點直接創(chuàng)建java誓焦,執(zhí)行系統(tǒng)命令胆敞。

(4)https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

10.對于2049端口滲透

NFS(Network File System)即網(wǎng)絡(luò)文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡(luò)中的計算機之間通過TCP/IP網(wǎng)絡(luò)共享資源移层。在NFS的應(yīng)用中仍翰,本地NFS的客戶端應(yīng)用可以透明地讀寫位于遠(yuǎn)端NFS服務(wù)器上的文件,就像訪問本地文件一樣观话。如今NFS具備了防止被利用導(dǎo)出文件夾的功能予借,但遺留系統(tǒng)中的NFS服務(wù)配置不當(dāng),則仍可能遭到惡意攻擊者的利用频蛔。

(1)未授權(quán)訪問灵迫。(https://www.freebuf.com/articles/network/159468.html) (http://www.secist.com/archives/6192.htm)

11.對于3389端口滲透

3389是windows遠(yuǎn)程桌面服務(wù)默認(rèn)監(jiān)聽的端口,管理員通過遠(yuǎn)程桌面對服務(wù)器進(jìn)行維護(hù)晦溪,這給管理工作帶來的極大的方便瀑粥。通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠(yuǎn)程服務(wù)器進(jìn)行控制尼变,而且不需要另外安裝額外的軟件利凑,實現(xiàn)方法比較簡單。當(dāng)然這也是系統(tǒng)合法的服務(wù)嫌术,通常是不會被殺毒軟件所查殺的哀澈。使用‘輸入法漏洞’進(jìn)行滲透。

(1)對于windows2000的舊系統(tǒng)版本度气,使用‘輸入法漏洞’進(jìn)行滲透割按。

(2)cain是一款超級的滲透工具,同樣支持對3389端口的嗅探磷籍。

(3)Shift粘滯鍵后門:5次shift后門

(4)社會工程學(xué)通常是最可怕的攻擊技術(shù)适荣,如果管理者的一切習(xí)慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡(luò)系統(tǒng)會因為他的弱點被滲透院领。

(5)爆破3389端口弛矛。這里還是推薦使用hydra爆破工具。

(6)ms12_020死亡藍(lán)屏攻擊比然。(https://www.cnblogs.com/R-Hacker/p/9178066.html

(7)https://www.cnblogs.com/backlion/p/9429738.html

12.對于5432端口滲透

PostgreSQL是一種特性非常齊全的自由軟件的對象–關(guān)系型數(shù)據(jù)庫管理系統(tǒng)丈氓,可以說是目前世界上最先進(jìn),功能最強大的自由數(shù)據(jù)庫管理系統(tǒng)强法。包括kali系統(tǒng)中msf也使用這個數(shù)據(jù)庫万俗;淺談postgresql數(shù)據(jù)庫攻擊技術(shù) 大部分關(guān)于它的攻擊依舊是sql注入,所以注入才是數(shù)據(jù)庫不變的話題饮怯。

(1)爆破:弱口令:postgres postgres

(2)緩沖區(qū)溢出:CVE-2014-2669闰歪。(http://drops.xmd5.com/static/drops/tips-6449.html

(3)遠(yuǎn)程代碼執(zhí)行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html

13.對于5900端口滲透

5900端口是優(yōu)秀遠(yuǎn)程控制軟件VNC的默認(rèn)監(jiān)聽端口蓖墅,此軟件由著名的AT&T的歐洲研究實驗室開發(fā)的库倘。VNC是在基于unix和linux操作系統(tǒng)的免費的開放源碼軟件临扮,遠(yuǎn)程控制能力強大,高效實用教翩,其性能可以和windows和MAC中的任何一款控制軟件媲美公条。對于該端口的滲透,思路如下:

(1)VNC軟件存在密碼驗證繞過漏洞迂曲,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個遠(yuǎn)程系統(tǒng)靶橱。

(2)cain同樣支持對VNC的嗅探,同時支持端口修改路捧。

(3)VNC的配置信息同樣被寫入注冊表系統(tǒng)中关霸,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進(jìn)行讀取加密算法杰扫,然后破解队寇。

(4)VNC拒絕服務(wù)攻擊(CVE-2015-5239)。(http://blogs.#/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html

(5)VNC權(quán)限提升(CVE-2013-6886)

14.對于7001/7002端口滲透

7001/7002通常是weblogic中間件端口

(1)弱口令章姓、爆破佳遣,弱密碼一般為weblogic/Oracle@123 or weblogic

(2)管理后臺部署 war 后門

(3)SSRF

(4)反序列化漏洞

(5)weblogic_uachttps://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://bbs.pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

15.對于8080端口滲透

8080端口通常是apache_Tomcat服務(wù)器默認(rèn)監(jiān)聽端口,apache是世界使用排名第一的web服務(wù)器凡伊。國內(nèi)很多大型系統(tǒng)都是使用apache服務(wù)器零渐,對于這種大型服務(wù)器的滲透,主要有以下方法:

(1)Tomcat遠(yuǎn)程代碼執(zhí)行漏洞(https://www.freebuf.com/column/159200.html

(2)Tomcat任意文件上傳系忙。(http://liehu.tass.com.cn/archives/836

(3)Tomcat遠(yuǎn)程代碼執(zhí)行&信息泄露诵盼。(https://paper.seebug.org/399/

(4)Jboss遠(yuǎn)程代碼執(zhí)行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

(5)Jboss反序列化漏洞银还。(https://www.zybuluo.com/websec007/note/838374

(6)Jboss漏洞利用风宁。(https://blog.csdn.net/u011215939/article/details/79141624

16.對于27017端口滲透

MongoDB,NoSQL數(shù)據(jù)庫蛹疯;攻擊方法與其他數(shù)據(jù)庫類似

(1)爆破:弱口令

(2)未授權(quán)訪問戒财;(http://www.cnblogs.com/LittleHann/p/6252421.html

(3)http://www.tiejiang.org/19157.htm

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市捺弦,隨后出現(xiàn)的幾起案子饮寞,更是在濱河造成了極大的恐慌,老刑警劉巖羹呵,帶你破解...
    沈念sama閱讀 206,126評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件骂际,死亡現(xiàn)場離奇詭異疗琉,居然都是意外死亡冈欢,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,254評論 2 382
  • 文/潘曉璐 我一進(jìn)店門盈简,熙熙樓的掌柜王于貴愁眉苦臉地迎上來凑耻,“玉大人太示,你說我怎么就攤上這事∠愫疲” “怎么了类缤?”我有些...
    開封第一講書人閱讀 152,445評論 0 341
  • 文/不壞的土叔 我叫張陵,是天一觀的道長邻吭。 經(jīng)常有香客問我餐弱,道長,這世上最難降的妖魔是什么囱晴? 我笑而不...
    開封第一講書人閱讀 55,185評論 1 278
  • 正文 為了忘掉前任膏蚓,我火速辦了婚禮,結(jié)果婚禮上畸写,老公的妹妹穿的比我還像新娘驮瞧。我一直安慰自己,他們只是感情好枯芬,可當(dāng)我...
    茶點故事閱讀 64,178評論 5 371
  • 文/花漫 我一把揭開白布论笔。 她就那樣靜靜地躺著,像睡著了一般千所。 火紅的嫁衣襯著肌膚如雪狂魔。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 48,970評論 1 284
  • 那天淫痰,我揣著相機與錄音榆综,去河邊找鬼。 笑死熬苍,一個胖子當(dāng)著我的面吹牛羹蚣,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播朗鸠,決...
    沈念sama閱讀 38,276評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼蚯撩,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了烛占?” 一聲冷哼從身側(cè)響起胎挎,我...
    開封第一講書人閱讀 36,927評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎忆家,沒想到半個月后犹菇,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,400評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡芽卿,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,883評論 2 323
  • 正文 我和宋清朗相戀三年揭芍,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片卸例。...
    茶點故事閱讀 37,997評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡称杨,死狀恐怖肌毅,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情姑原,我是刑警寧澤悬而,帶...
    沈念sama閱讀 33,646評論 4 322
  • 正文 年R本政府宣布,位于F島的核電站锭汛,受9級特大地震影響笨奠,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜唤殴,卻給世界環(huán)境...
    茶點故事閱讀 39,213評論 3 307
  • 文/蒙蒙 一艰躺、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧眨八,春花似錦腺兴、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,204評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至段誊,卻和暖如春闰蚕,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背连舍。 一陣腳步聲響...
    開封第一講書人閱讀 31,423評論 1 260
  • 我被黑心中介騙來泰國打工没陡, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人索赏。 一個月前我還...
    沈念sama閱讀 45,423評論 2 352
  • 正文 我出身青樓盼玄,卻偏偏與公主長得像,于是被迫代替她去往敵國和親潜腻。 傳聞我的和親對象是個殘疾皇子埃儿,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,722評論 2 345