0x01 前言
????????第一次做滲透測試萄窜,結(jié)果雖然不太滿意诈泼,但是還是收獲了許多。下面總結(jié)一下在本次滲透測試中的流程和套路捅儒。
0x02 流程
????????在滲透測試中液样,信息收集是十分重要的,特別的重要G苫埂鞭莽!由于是黑盒測試,我們對目標(biāo)網(wǎng)站一無所知麸祷,所以收集信息是第一個階段澎怒。而且搜集的信息多少也決定著后面進(jìn)行滲透的順利與否。
????????在看見一個網(wǎng)站中阶牍,我們首先要對目標(biāo)網(wǎng)站的域名進(jìn)行一個whois查詢喷面,推薦:whoisz站長之家,云悉指紋等工具走孽。紀(jì)錄域名注冊人的信息惧辈,有時可以對其進(jìn)行社會工程學(xué),在爆破后臺密碼中也會有一些幫助磕瓷。
????????之后盒齿,我們需要對目標(biāo)網(wǎng)站的端口進(jìn)行掃描,查看有什么開放的端口可以進(jìn)行攻擊困食。這里我們使用nmap中的 nmap xxx.xxx.xxx.xxx -Pn查詢哪些端口是開放的边翁。nmap -A xxx.xxx.xxx.xxx --version-trace 探測端口開放服務(wù)的版本,有助于漏洞的查詢陷舅。下面給出各個端口的漏洞(簡要概括)
端口號 端口說明 攻擊技巧
21/22/69 ftp/tftp:文件傳輸協(xié)議 爆破\嗅探\溢出\后門
22 ssh:遠(yuǎn)程連接 爆破OpenSSH倒彰;28個退格
23 telnet:遠(yuǎn)程連接 爆破\嗅探
25 smtp:郵件服務(wù) 郵件偽造
53 DNS:域名系統(tǒng) DNS區(qū)域傳輸\DNS劫持\DNS緩存投毒\DNS欺騙\利用DNS隧道技術(shù)刺透防火墻
67/68 dhcp 劫持\欺騙
110 pop3 爆破
139 samba 爆破\未授權(quán)訪問\遠(yuǎn)程代碼執(zhí)行
143 imap 爆破
161 snmp 爆破(弱口令 public) 進(jìn)行主機(jī)信息的讀取
389 ldap 注入攻擊\未授權(quán)訪問
512/513/514 linux r 直接使用rlogin
873 rsync 未授權(quán)訪問
1080 socket 爆破:進(jìn)行內(nèi)網(wǎng)滲透
1352 lotus 爆破:弱口令\信息泄漏:源代碼
1433 mssql 爆破:使用系統(tǒng)用戶登錄\注入攻擊
1521 oracle 爆破:TNS\注入攻擊
2049 nfs 配置不當(dāng)
2181 zookeeper 未授權(quán)訪問
3306 mysql 爆破\拒絕服務(wù)\注入
3389 rdp 爆破\Shift后門
4848 glassfish 爆破:控制臺弱口令\認(rèn)證繞過
5000 sybase/DB2 爆破\注入
5432 postgresql 緩沖區(qū)溢出\注入攻擊\爆破:弱口令
5632 pcanywhere 拒絕服務(wù)\代碼執(zhí)行
5900 vnc 爆破:弱口令\認(rèn)證繞過
6379 redis 未授權(quán)訪問\爆破:弱口令
7001 weblogic Java反序列化\控制臺弱口令\控制臺部署webshell
80/443/8080 web 常見web攻擊\控制臺爆破\對應(yīng)服務(wù)器版本漏洞
8069 zabbix 遠(yuǎn)程命令執(zhí)行
9090 websphere控制臺 爆破:控制臺弱口令\Java反序列
9200/9300 elasticsearch 遠(yuǎn)程代碼執(zhí)行
11211 memcacache 未授權(quán)訪問
27017 mongodb 爆破\未授權(quán)訪問
????????除了利用端口漏洞审洞,我們也可以尋找web方面的漏洞莱睁,如今流行的jboss待讳、tomcat、weblogic仰剿、Discuz创淡!、strus等等流行的web服務(wù)和web應(yīng)用框架都存在著許多漏洞南吮,如果沒有及時打補(bǔ)丁琳彩,直接可以利用漏洞獲取權(quán)限。除此之外還可以自己尋找漏洞部凑,可以利用的工具:awvs露乏,nessus,appscan等對全站進(jìn)行掃描自動化獲取漏洞信息涂邀。比較有危險的漏洞:文件上傳瘟仿,sql注入,存儲型xss比勉,緩沖區(qū)溢出等劳较。除了這些經(jīng)典的漏洞之外,還有一個比較致命的威脅--弱口令浩聋。在滲透測試中观蜗,弱口令的存在大大的危害了目標(biāo)網(wǎng)站,攻擊方可以直接利用弱口令獲取權(quán)限衣洁,在后臺尋找文件上傳點墓捻,上傳webshell得到整個服務(wù)器的控制權(quán)限。
????????如果主站的防護(hù)比較好坊夫,幾乎沒有認(rèn)可有價值的漏洞可以利用毙替,這個時候我們就需要進(jìn)行c段滲透(利用nmap -sV xxx.xxx.xxx.0/24 -PT -PI進(jìn)行c段掃描)或者旁站注入(webscan),從其他的服務(wù)器或者本服務(wù)器的其他網(wǎng)站進(jìn)行漏洞的挖掘践樱。有時旁站的web應(yīng)用的防御并不是特別的堅固厂画,例如,登陸框防爆破手段不足拷邢,sql注入語句過濾不足等等袱院,就會讓攻擊方獲取到主站所在服務(wù)器的數(shù)據(jù)庫信息,從而登陸主站獲取權(quán)限瞭稼。利用c段其他服務(wù)器則可以進(jìn)行橫向滲透忽洛,從網(wǎng)段內(nèi)部對同一網(wǎng)段的服務(wù)器發(fā)起攻擊,獲取目標(biāo)網(wǎng)站服務(wù)器的權(quán)限环肘。
0x03感受
????????滲透路漫漫欲虚,學(xué)無止境。希望在之后的學(xué)習(xí)中悔雹,再多學(xué)一些騷套路复哆。還要再說一句欣喧,弱口令真可怕!