您的位置:新葡亰496net > 网络数据库 > 黑客渗透日记,端口渗透计算

黑客渗透日记,端口渗透计算

发布时间:2019-08-09 19:26编辑:网络数据库浏览(121)

    二个网址的渗漏测量检验思路,流程(给你贰个网址,怎么做?)

           1)音讯采撷

           a. 服务器的相干音信(真实ip,系统项目,版本,开放端口,WAF等)
                  b. 网址指纹识别(富含,cms,cdn,证书等),dns记录
                  c. whois新闻,姓名,备案,邮箱,电话反查(邮箱丢社会群工库,社工计划等)
                  d. 子域名搜集,旁站询问(有授权可渗透),C段等
                  e. google hacking针对化寻找,pdf文件,中间件版本,弱口令围观等
                  f. 扫描网址目录结构,爆后台,网址banner,测量试验文件,备份等敏感文件泄漏等
                  i. 传输协议,通用漏洞,exp,github源码等

           2)漏洞开掘

          1> 浏览网址,看看网址规模,功用,特点等

                  2> 端口,弱口令,目录等扫描
                  3> XSS,SQL注入,命令注入,CSCR-VF,cookie安全质量评定,敏感新闻,通信数据传输,暴力破解,大肆文件上传,超越权限访问,未授权访谈,目录遍历,文件 包括,重播攻击(短信轰炸),服务器漏洞检查实验,最后动用漏扫工具等

    3)漏洞使用 | 权限升高

                  a) mysql提权,serv-u提权,linux内核版本提权等

    4)清除测量试验数据 | 输出报告

                  i 日志、测量检验数据的清理
                  ii 总括,输出渗透测量检验报告,附修复方案

    5)复测

                  验证并开掘是或不是有新漏洞,输出报告,归档

    本着新手写一点渗透的小思绪、小本事,重要讲的是思路,全数不会太详细。

    针对菜鸟写一点渗透的小思绪、小手艺,重要讲的是思路,全体不会太详细。平日逛一些好的博客或然门户站,持之以恒下来,天天学一些思路,你会储存到非常多事物,记住:技术须要时刻沉淀。黑客组织创办人花无涯新浪能够看看。

    0x00 背景
    在方今的渗透中,小编开掘经过端口来开展渗透有时会晋级大家的频率,所以才有了那篇小说的落地;
    先是共享一份关于端口及他们相应的劳动文件:https://yunpan.cn/cYyNXEpZNYvxQ 访谈密码 983e
    那边再享受一篇作者早就在百度文库提交的端口渗透作品:请点我
    再也看那篇文章开采写的很简单,也只描述了多少个广大的端口渗透;并且一般大家都以足以修 改暗中认可端口的,所以日常在渗透进程中,对端口消息的征集就是贰个比较重大的经过;然后并重就可以越来越快的渗透进来大家须要的服务器;接下去就详细经过渗透 实战对端口的渗透进行更进一竿深入的解析;
    端口渗透进程中我们要求关爱多少个难点:
    1、 端口的banner信息
    2、 端口上运维的劳务
    3、 常见应用的默许端口
    道理当然是这样的对于地方这个音信的得到,我们有八种四种的办法,最为分布的应当正是nmap了吧!我们也得以组合别的的端口扫描工具,比如特意的3389、1433之类的端口扫描工具;

     

    再三逛一些好的博客可能门户站,百折不挠下去,每一天学一些思路,你会堆成堆到十分多事物,记住:手艺需求时间沉淀。

    (一)针对网址先后,不考虑服务器。

    劳动默许端口
    公众认为端口(Well Known Ports):0-1023,他们牢牢绑定了一部分劳动;
    挂号端口(Registered Ports):1024-49151,他们松散的绑定了有些服务;
    动态/私有:49152-65535,不为服务分配那些端口;
    自然这个端口都得以经过改造来达到欺骗攻击者的指标,然而那就安枕无忧了啊?攻击者又可以选取什么攻击方式来攻击那几个端口呢?
    还索要评释的少数是:比很多木马工具也许有特定的端口,本文并未关联到那块的内容,咱们可以团结去搜聚搜聚!

    端口渗透总计

    (一)针对网址先后,不思索服务器。

    图片 1

    至于爆破之笔者见
    在对那些端口实行实战解说时,作者急需先演讲一下自个儿对爆破那么些措施的一部分观点;
    爆破:本领最简易,须要的才手艺量基本为0,工效与网络、硬件等连锁,在笔者看来爆破其实是最精锐的攻击格局,特别是整合一些特制的字典,结合社会群工大家得以在异常的短的年华达到最大的效劳,只可是因为我们的pc也许字典相当不够有力,所以众多时候我们无法张开一遍能够的爆破攻击;当然未来众多web应用以及劳动端口都限制了暴力破解;对于这种做了限定的我们兴许就供给利用到本文提到的其他攻击了!
    享受二个团队sai计算的字典:请点击
    扬言:本文化总同盟结的都以近八年的大范围漏洞,以前的老版漏洞以及风险性十分的小的漏洞未有下结论,望我们谅解!

    0x00 背景

     

    端口渗透进度中大家须求关怀多少个难题:

    1、  端口的banner信息

    2、  端口上运营的服务

    3、  常见应用的暗中认可端口

    自然对于地点这一个消息的拿到,大家有多姿多彩的点子,最为常见的相应正是nmap了啊!大家也能够组合别的的端口扫描工具,比方特地的3389、1433之类的端口扫描工具;

    一、查找注入,注意数据库用户权限和站库是或不是同服。

    一、查找注入,注意数据库用户权限和站库是不是同服。

    0x01 实战测量检验
    文件分享服务端口渗透
    ftp服务
    FTP服务:ftp服务本身分为三种情形,第一种是行使系统软件来布局,举个例子IIS中的FTP文件分享或Linux中的暗中认可服务软件;第二种是透过第三方软件来安顿,比方Serv-U还可能有部分互连网写的粗略ftp服务器等;
    默许端口:20(数据端口);21(调节端口);69(tftp小型文件传输协议)
    攻击方式:
    爆破:ftp的爆破工具备众多,这里作者引进owasp的Bruter 以及msf中ftp爆破模块;
    无名氏访问:用户名:anonymous 密码:为空或专擅邮箱
    用户名:FTP 密码:FTP或为空
    用户名:USET 密码:pass
    当然还会有不须求用户名密码直接访谈的,一般出现在局域网中;

    劳务暗中同意端口

    公众承认端口(Well Known Ports):0-1023,他们牢牢绑定了一些劳务;

    注册端口(Registered Ports):1024-49151,他们松散的绑定了一部分劳动;

    动态/私有:49152-65535,不为服务分配那些端口;

    自然这么些端口都能够经过退换来到达诈欺攻击者的指标,可是那就高枕而卧了啊?攻击者又有啥不可采用什么攻击情势来攻击这几个端口呢?

    还必要评释的少数是:比非常多木马工具也可能有一定的端口,本文并从未关系到那块的开始和结果,我们能够团结去采摘收罗!

    二、查找XSS,近来盲打相当的火,不管如何大家的目标是跻身后台。

    二、查找XSS,这几天盲打很红,不管如何大家的指标是跻身后台。

    至于爆破之我见

    在对那几个端口进行实战讲明时,笔者急需先演讲一下本身对爆破那么些措施的一部分观点;

    爆破:技能最简易,必要的技艺技能基本为0,工效与互联网、硬件等有关,以小编之见爆破其实是最精锐的攻击方式,极度是组成一些特制的字典,结合社会群工大家得以在比不够长的时光达到最大的效率,只可是因为咱们的pc或许字典相当不够有力,所以众多时候大家不可能张开壹回雅观的爆破攻击;当然今后众多web应用以及服务端口都限制了暴力破解;对于这种做了限制的大家兴许就须要利用到本文提到的别的攻击了!

    享受三个团队sai总括的字典:请点击

    扬言:本文化总同盟结的都是近七年的大面积漏洞,以前的老版漏洞以及危机性十分小的漏洞没有下结论,望大家谅解!

    三、查找上传,一些能上传的页面,例如申请友链、会员头像、和某些敏感页面等等,注意查看验证措施是或不是能绕过,注意结合服务器的剖析性子,举个例子规范的IIS6.0、阿帕奇等。

    三、查找上传,一些能上传的页面,举个例子申请友链、会员头像、和部分敏感页面等等,注意查看验证措施是还是不是能绕过,注意结合服务器的深入分析性格,例如标准的IIS6.0、阿帕奇等。

    端口渗透总计 - 303Donatello - 303Donatello

    0x01 实战测量试验

    四、查找编辑器,相比优异的ewebeditor、fckeditor等等。

    四、查找编辑器,相比特出的ewebeditor、fckeditor等等。

    嗅探:ftp使用公开传输技艺(但是嗅探给予局域网并索要欺诈或监听网关)

    文件分享服务端口渗透

    五、查找phpmyadmin等管理程序,能够品尝弱口令,或然搜索其漏洞。

    五、查找phpmyadmin等管理程序,能够品尝弱口令,或许找寻其漏洞。

    端口渗透总计 - 303Donatello - 303Donatello

    ftp服务

    FTP服务:ftp服务本身分为二种情形,第一种是使用系统软件来陈设,比方IIS中的FTP文件分享或Linux中的私下认可服务软件;第三种是经过第三方软件来配置,比如Serv-U还只怕有部分英特网写的简约ftp服务器等;

    默许端口:20(数据端口);21(调控端口);69(tftpMini文件传输协议)

    攻击格局:

    爆破:ftp的爆破工具备大多,这里自个儿推荐owasp的Bruter 以及msf中ftp爆破模块;

    无名访问:用户名:anonymous  密码:为空或专断邮箱

    用户名:FTP            密码:FTP或为空

    用户名:USET         密码:pass

    道理当然是那样的还会有不需求用户名密码直接待上访谈的,一般出现在局域网中;

    图片 2

    嗅探:ftp使用公开传输本事(但是嗅探给予局域网并索要棍骗或监听网关)

    图片 3

    后门本领:在linux的vsftp某一本子中,存在着一个后门程序,只要在用户名背后加上 就能够在6200上开辟三个监听Shell,大家得以使用telnet直接连接;详细请点击

    远程溢出漏洞:6.10.1 IIS FTP远程溢出纰漏,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,那个漏洞或者是攻击者在服务器运行一条地下命令。

    跳转攻击:(Bounce Attacks)攻击者发送八个FTP”PORT”命令给指标FTP服务器,在这之中蕴涵该主机的互联网地址和被口诛笔伐的服务的端口号。这样,客户端就能够一声令下FTP服务器发三个文本给被攻击的劳动。那么些文件只怕富含根被攻击的服务有关的授命(如SMTP,NNTP等)。由于是命令第三方去老是到一种服务,而不是直接连接,就使得追踪攻击者变得紧Baba,并且还避开了基于网络地址的拜会限制。(注:此种景况小白并未境遇过,只是计算一下,款待大腕指教)

    案例分享:

    湖北电信Serv-U Web客户端弱口令

    Skyworthftp弱口令导致全网数据走漏

    六、百度、谷歌(Google)寻觅程序公开漏洞。

    六、百度、Google查寻程序公开漏洞。

    后门技能:在linux的vsftp某一版本中,存在着四个后门程序,只要在用户名背后加上 就能够在6200上张开四个监听Shell,我们能够动用telnet间接连接;详细请点击
    长距离溢出纰漏:6.10.1 IIS FTP远程溢出纰漏,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这几个漏洞或许是攻击者在服务器运维一条不合规命令。
    跳转攻击:(Bounce Attacks)攻击者发送贰个FTP”PORT”命令给目的FTP服务器,在那之中包涵该主机的网络地址和被口诛笔伐的劳务的端口号。那样,客户端就能够一声令下FTP服务器发三个文书给被口诛笔伐的服务。那个文件可能包蕴根被攻击的劳务有关的指令(如SMTP,NNTP等)。由于是命令第三方去老是到一种服务,并非一贯连接,就使得追踪攻击者变得紧Baba,并且还避开了依照互联网地址的访问限制。(注:此种情形小白并不曾境遇过,只是总括一下,招待大牌指教)
    案例分享:
    广西邮电通讯Serv-U Web客户端弱口令
    ChangHongftp弱口令导致全网数据外泄

    NFS服务

    nfs:网络文件系统,允许互联网中的Computer通过TCP/IP网络分享能源。基于Linux系统,配置方面很简单,详细安顿请参见案例分享。在nfs配置中,有不做别的限制的,有限定用户,有限定IP,以及在本子2.x中大家还足以选取证书来声明用户。当然不相同的限定能够运用的攻击方式也区别等;就当前而言网络有关nfs的口诛笔伐可能比较少的!

    暗中认可端口:2049

    攻击格局:

    未授权访谈:未限定IP以及用户权限设置错误

    案例分享:

    Nfs配置失当变成被侵入

    NFS服务全计策

    七、猜解文件,如知道某文件为admin_login.php,大家可尝试admin_add.php、admin_upload.php文件是还是不是留存,也能够谷歌(Google)寻觅site:exehack.net inurl:edit等等,比较多时候能够找到一些灵动文件,接着看是还是不是表明权限或是不是绕过申明。

    七、猜解文件,如知道某文件为admin_login.php,大家可尝试admin_add.php、admin_upload.php文件是不是留存,也能够谷歌搜索site:exehack.net inurl:edit等等,相当多时候能够找到一些机敏文件,接着看是或不是表达权限或是还是不是绕过申明。

    NFS服务
    nfs:网络文件系统,允许网络中的计算机通过TCP/IP网络分享财富。基于Linux系统,配置方面很简短,详细布署请参考案例分享。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在本子2.x中大家还是能够运用证书来证实用户。当然区别的限量可以动用的攻击形式也不平等;就当下来说网络关于nfs的抨击或然比相当少的!
    暗许端口:2049
    攻击情势:
    未授权访问:未限定IP以及用户权限设置错误
    案例分享:
    Nfs配置失当变成被侵袭
    NFS服务全计策

    Samba服务

    萨姆ba服务:对于这几个能够在windows与Linux之间进行分享文件的劳动均等是大家攻击的关怀点;samba登入分为两种方法,一种是内需用户名口令;另一种是无需用户名口令。在众多时候不不过pc机,还也可能有局地服务器,互连网设施都怒放着此服务,方便进行文件共享,可是同不常间也给攻击者提供了便于。

    默许端口:137(首要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,首要提供samba服务)

    攻击格局:

    爆破:弱口令(爆破工具接纳hydra)hydra -l username -P
    PassFile IP smb

    未授权访问:给予public用户高权力

    长距离代码实行漏洞:CVE-2016-0240之类

    案例分享:

    Samba远程代码实践漏洞

    未授权访谈文件系统漏洞

    八、会员注册、修改、删除、谈论等全方位供给操作数据库的地点记得加单引号之类查看是或不是存在insert、update等品类注入。

    八、会员注册、修改、删除、批评等整个要求操作数据库的地点记得加单引号之类查看是还是不是存在insert、update等种类注入。

    Samba服务
    Samba服务:对于那个能够在windows与Linux之间开始展览分享文件的劳务均等是大家攻击的关怀点;samba登入分为三种方法,一种是急需用户名口令;另一种是没有供给用户名口令。在无数时候不不过pc机,还会有部分服务器,网络设施都盛开着此服务,方便开展文件共享,但是同临时候也给攻击者提供了造福。
    暗中同意端口:137(首要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,首要提供samba服务)
    攻击模式:
    爆破:弱口令(爆破工具采纳hydra)hydra -l username -PPassFile IP smb
    未授权访谈:给予public用户高权力
    长途代码实施漏洞:CVE-贰零壹伍-0240等等
    案例分享:
    萨姆ba远程代码试行漏洞
    未授权采访文件系统漏洞

    LDAP协议

    ldap:轻量级目录访谈协议,近来随着ldap的大面积使用被察觉的尾巴也愈发多。不过究竟主流的攻击形式仍然是这多少个,比方注入,未授权等等;那一个难点的出现也都是因为布署失当而招致的。

    暗中认可端口:389

    攻击情势:

    流入攻击:盲注

    未授权访问:

    爆破:弱口令

    案例分享:

    LDAP注入与防卫深入分析

    欧朋LDAP服务无名访问

    使用LDAP查询神速提高域权限

    九、会员或低权限管理登录后可抓包剖判,尝试修改顶级管理员密码,权限提高。

    九、会员或低权限管理登入后可抓包解析,尝试修改超级管理员密码,权限升高。

    LDAP协议
    ldap:轻量级目录访问协议,近来随着ldap的科学普及利用被发掘的狐狸尾巴也尤为多。不过毕竟主流的攻击方式仍然是这一个,举例注入,未授权等等;这一个难点的面世也都以因为布置失当而致使的。
    暗许端口:389
    攻击方式:
    流入攻击:盲注
    未授权访谈:
    爆破:弱口令
    案例分享:
    LDAP注入与防卫分析
    欧朋LDAP服务无名访问
    使用LDAP查询急迅升高域权限

    长途连接服务端口渗透

    十、平时有下载作用的站大家得以尝尝修改下U兰德酷路泽L文件名,看行还是不行下载站点敏感文件,如数据库配置文件等,数据库不可外连意况下得以品味数据库密码登录后台,也可下载上传、登入验证等文件进行代码审计。

    十、常常有下载效用的站大家可以品尝修改下USportageL文件名,看好倒霉下载站点敏感文件,如数据库配置文件等,数据库不可外连景况下得以尝尝数据库密码登入后台,也可下载上传、登录验证等文件进行代码审计。

    长途连接服务端口渗透
    SSH服务
    SSH服务:这几个服务基本会出现在大家的Linux服务器,网络设施,安全设备等装置上,而且非常多时候这些服务的布局都以默许的;对于SSH服务大家大概利用爆破攻击格局很多。
    暗中认可端口:22
    攻击方式
    爆破:弱口令、
    漏洞:28退格漏洞、OpenSSL漏洞
    案例分享:
    安宇立异科学和技术ssh弱口令
    宜信用贷款某站存在OpenSSL漏洞

    SSH服务

    SSH服务:这几个服务基本会出将来大家的Linux服务器,互联网设施,安全设备等设备上,并且相当多时候那个服务的布署都是暗中认可的;对于SSH服务大家恐怕采纳爆破攻击方式很多。

    私下认可端口:22

    攻击格局

    爆破:弱口令、

    漏洞:28退格漏洞、OpenSSL漏洞

    案例分享:

    安宇革新科学技术ssh弱口令

    宜信用贷款某站存在OpenSSL漏洞

    十一、备份文件和后门,有些主站子目录存在分站,例如www.exehack.net/software,大家能够尝试www.exehack.net/software.zip/zip等压缩文件是还是不是留存,恐怕就是子站的源码。也可能有部分站类似这样www.exehack.net/old/,一般都是先前的老站,平常老站会相比较便于拿。

    十一、备份文件和后门,有些主站子目录存在分站,比方www.2cto.com/software,大家得以品味www.2cto.com/software.zip/zip等压缩文件是不是留存,只怕正是子站的源码。也可能有局地站类似那样www.2cto.com/old/,一般都是在此以前的老站,平常老站会相比较轻松拿。还应该有正是数据库备份、前人的后门等,具体那一个目录上的事物就要看你的字典了。

    Telnet服务
    Telnet服务:在SSH服务崛起的前几天大家曾经很丑出使用telnet的服务器,不过在相当多器具上平等依然有这些服务的;举个例子cisco、华三,深信服等厂家的设施;笔者就有很频繁通过telnet弱口令调节那个设施;
    默许端口:23
    攻击格局
    爆破:弱口令
    嗅探:此种情形一般产生在局域网;
    案例分享:
    大方Acer打印机远程telnet可被查看和操作

    Telnet服务

    Telnet服务:在SSH服务崛起的今日大家已经很难见到使用telnet的服务器,但是在好些个道具上等同照旧有这几个服务的;例如cisco、华三,深信服等商家的设施;作者就有很频仍通过telnet弱口令调控那么些道具;

    默许端口:23

    攻击格局

    爆破:弱口令

    嗅探:此种情状相似产生在局域网;

    案例分享:

    大量华硕打字与印刷机远程telnet可被翻动和操作

    还会有就是数据库备份、前人的后门等,具体这么些目录上的东西将在看您的字典了。

    十二、0day漏洞,不管是别人给您的,依然本身挖的,总之好使就行。

    Windows远程连接
    远程桌面连接:作为windows上海展览中心开长途连接的端口,相当多时候大家在收获系统为windows的shell的时候我们连年希望能够登入3389实操对方Computer;那个时候我们一般的场合分为三种。一种是内网,需求先将指标机3389端口反弹到外网;另一种便是外网,大家得以一贯访谈;当然那三种情景大家运用起来大概要求很严格的法则,比方找到登入密码等等;
    暗中同意端口:3389
    攻击格局:
    爆破:3389端口爆破工具就有一些多了
    Shift粘滞键后门:5次shift后门
    3389漏洞攻击:利用ms12-020攻击3389端口,导致服务器关机;请参考

    Windows远程连接

    远程桌面连接:作为windows上进展远程连接的端口,比非常多时候我们在赢得系统为windows的shell的时候我们连年期望得以登陆3389实际操作对方计算机;今年大家一般的动静分为三种。一种是内网,须要先将指标机3389端口反弹到外网;另一种便是外网,大家能够直接待上访谈;当然那三种状态大家选拔起来可能需求很苛刻的条件,比方找到登入密码等等;

    暗中同意端口:3389

    攻击格局:

    爆破:3389端口爆破工具就有一点点多了

    Shift粘滞键后门:5次shift后门

    3389破绽攻击:利用ms12-020抨击3389端口,导致服务器关机;请参考

    十二、0day漏洞,不管是旁人给您的,照旧要好挖的,总来说之好使就行。

    十三、。。。(二)针对服务器一、平日先扫下服务器开放的端口,再思索对策。

    VNC服务
    VNC:一款不错的远控工具,常用语类UNIX系统上,简单成效壮大;也
    私下认可端口:5900 桌面ID(5901;5902)
    攻击格局:
    爆破:弱口令
    注解口令绕过:
    拒绝服务攻击:(CVE-2015-5239)
    权力升高:(CVE-二零一一-6886)
    案例分享:
    广西邮电通讯客服服务器使用VNC存在弱口令可一贯决定

    VNC服务

    VNC:一款不错的远控工具,常用语类UNIX系统上,轻便作用壮大;也

    暗中认可端口:5900 桌面ID(5901;5902)

    攻击情势:

    爆破:弱口令

    申明口令绕过:

    拒绝服务攻击:(CVE-2015-5239)

    权限升高:(CVE-2011-6886)

    案例分享:

    安徽邮电通讯客服服务器使用VNC存在弱口令可向来决定

    十三、。。。

    二、相比普及的深入分析漏洞,比方IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)分析漏洞等,还应该有正是cer、asa之类的深入分析,.htaccess文件深入分析配置等。

    Pcanywhere服务
    PyAnywhere服务:一款远控工具,有一点点类似vnc的效用;那么些服务在在此在此之前相当多红客发的录制之中都有,利用pcanywhere来举行提权;
    私下认可端口:5632
    攻击格局:
    提权控打败务:
    拒绝服务攻击:
    代码施行:请参考
    案例分享:
    莱茵河物价管理局多处安全漏洞恐怕导致服务器沦陷(pcAnywhere提权 密码突破)

    Pcanywhere服务

    PyAnywhere服务:一款远控工具,有一点点类似vnc的效劳;这么些服务在在此以前很多黑客发的摄像之中都有,利用pcanywhere来拓展提权;

    私下认可端口:5632

    攻击格局:

    提权控克服务:

    拒绝服务攻击:

    代码奉行:请参考

    案例分享:

    黄河物价管理局多处安全漏洞恐怕引致服务器沦陷(pcAnywhere提权 密码突破)

    (二)针对服务器

    三、弱口令和everyone权限,先扫描服务器开放的端口,比方21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521一面如旧的Oracle等等,平日可以多搜集下字典,偶尔候效果也是正确的(日常在cain嗅探的时候,平时能嗅到他人不停的扫…很蛋疼)。

    Web应用服务端口渗透
    HTTP服务:对于http服务实际是我们方今这几年相比较广泛的攻击入口,所以这里会指向http服务开始展览二个详尽的详解;
    注:这一个板块的兼具攻击方式,如若提到到正规的web漏洞不会建议来,除非是特定的服务器才会生出的纰漏;

    Web应用服务端口渗透

    HTTP服务:对于http服务实在是大家脚下这几年相比常见的抨击入口,所以这里会针对http服务拓展八个详细的详解;

    注:那些板块的具备攻击方式,假若波及到健康的web漏洞不会提议来,除非是特定的服务器才会产生的狐狸尾巴;

    一、常常先扫下服务器开放的端口,再思量对策。

    四、溢出,这一点要看系统补丁和服务器使用的软件等等,比方FTP等工具,这里不详解。

    IIS服务
    暗许端口:80/855C
    攻击形式:
    IISPUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上
    短文件名泄漏:这种一般没啥影响
    浅析漏洞:详细见apache服务
    案例分享:
    阜阳市教育系统大气IIS PUT漏洞
    用友软件IIS写权限(PUT)导致可收获webshell控克制务器
    国家电力网某分站存在iis短文件名漏洞

    IIS服务

    默许端口:80/8四分之一43

    攻击格局:

    IIS
    PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上

    短文件名泄漏:这种一般没啥影响

    剖判漏洞:详细见apache服务

    案例分享:

    肇庆市辅导种类大气IIS PUT漏洞

    用友软件IIS写权限(PUT)导致可取得webshell控克制务器

    国家用电器网某分站存在iis短文件名漏洞

    二、相比较宽泛的辨析漏洞,举例IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)深入分析漏洞等,还应该有正是cer、asa之类的分析,.htaccess文件深入分析配置等。

    五、针对有的服务器管理程序,比方tomcat、jboss等等,这种相比较广泛于大中型的站点服务器。

    Apache/Tomcat/Nginx/Axis2
    暗中同意端口:80/8080
    攻击情势:
    爆破:弱口令(爆破manager后台)
    HTTP慢速攻击:能够把服务器打死,对一些重型的网址有震慑;
    分析漏洞:请参考
    案例分享:
    安卓开荒平台存在上传漏洞和Apache深入分析漏洞,成功博得webshell
    Tencent分站 Apache 漏洞

    Apache/Tomcat/Nginx/Axis2

    暗许端口:80/8080

    攻击格局:

    爆破:弱口令(爆破manager后台)

    HTTP慢速攻击:能够把服务器打死,对一些巨型的网站有影响;

    分析漏洞:请参考

    案例分享:

    安卓开拓平台存在上传漏洞和Apache分析漏洞,成功博得webshell

    Tencent分站 Apache 漏洞

    三、弱口令和everyone权限,先扫描服务器开放的端口,举个例子21东施效颦的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521应和的Oracle等等,平时得以多搜聚下字典,不时候效果也是不利的(常常在cain嗅探的时候,平时能嗅到外人不停的扫…很蛋疼)。

    六、IIS、apache等种种漏洞,这些要平常多关切。

    WebLogic
    暗中认可端口:7001
    攻击形式:
    爆破:弱口令 4组:用户名密码均一致:system weblogic(密码或许weblogic123) portaladmin guest
    Congsole后台计划webshell:
    Java反类别化:
    泄漏源代码/列目录:这几个太老了,预计互连网都未曾了吧!
    SS库罗德F窥探内网:CCTV网SS凯雷德F可窥探内网
    案列分享:
    江西省人力财富和社会保证厅下属某WEBLOGIC弱口令
    动用Weblogic进行侵犯的一些总计

    WebLogic

    暗许端口:7001

    攻击格局:

    爆破:弱口令 4组:用户名密码均一致:system weblogic(密码大概weblogic123) portaladmin guest

    Congsole后台陈设webshell:

    Java反类别化:

    泄漏源代码/列目录:那一个太老了,预计网络都尚未了呢!

    SS陆风X8F窥探内网:中央电视台网SSEscortF可窥探内网

    案列分享:

    广东省人力能源和社会保险厅麾下某WEBLOGIC弱口令

    行使Weblogic进行侵犯的一对总括

    四、溢出,这一点要看系统补丁和服务器使用的软件等等,举个例子FTP等工具,这里不详解。

    七、目录浏览,服务器配置失当,可一贯浏览目录。

    Jboss
    私下认可端口8080;其余端口1098/1099/4444/4445/8080/8009/8083/8093
    攻击格局:
    爆破:弱口令(爆破jboss系统后台)
    长距离代码施行:是因为配备不当形成
    Java反体系化:
    案例分享
    中国民政部JBoss配置失当
    JBOSS安全主题材料计算
    中科院某处jboss应用漏洞

    Jboss

    默许端口8080;其余端口1098/1099/4444/4445/8080/8009/8083/8093

    攻击情势:

    爆破:弱口令(爆破jboss系统后台)

    长距离代码执行:出于配备不当产生

    Java反类别化:

    案例分享

    中国民政部JBoss配置失当

    JBOSS安全问题计算

    中科院某处jboss应用漏洞

    五、针对某些服务器管理程序,举例tomcat、jboss等等,这种相比较常见于大中型的站点服务器。

    八、共享…

    Websphere
    暗中同意端口:908*;第多个使用正是9080,第1个正是9081;调节台9090
    攻击情势:
    爆破:弱口令(控制台)
    随便文件泄漏:(CVE-2016-0823)
    Java反体系化
    案例共享:
    中国移动某通用型业务体系(Websphere)GetShell漏洞
    大汉网络有限公委员长途命令实施漏洞(WebSphere案例)

    Websphere

    暗许端口:908*;第叁个利用就是9080,第1个正是9081;调节台9090

    攻击方式:

    爆破:弱口令(控制台)

    轻便文件泄漏:(CVE-2015-0823)

    Java反连串化

    案例分享:

    中国移动某通用型业务系统(Websphere)GetShell漏洞

    大汉网络有限义务公司远程命令实行漏洞(WebSphere案例)

    六、IIS、apache等各个漏洞,这几个要经常多关怀。

    (三)针对人,社会群工社会群工在渗透中无独有偶能起到动魄惊心的效用,主要还是选用人的欠缺,源远流长,这里不详细座谈,注意平日多看有的社会群工文章,学习有个别思路、本事。

    GlassFish
    暗中同意端口:http 8080;IIOP 3700;调控台4848
    攻击格局:
    爆破:弱口令(对于调整台)
    私行文件读取:
    证实绕过:
    案例分享:
    应用服务器glassfish存在通用大肆文件读取漏洞
    Oracle GlassFish Server认证绕过

    GlassFish

    私下认可端口:http 8080;IIOP 3700;调控台4848

    攻击格局:

    爆破:弱口令(对于调控台)

    随机文件读取:

    表明绕过:

    案例分享:

    应用服务器glassfish存在通用大肆文件读取漏洞

    Oracle GlassFish Server认证绕过

    七、目录浏览,服务器配置失当,可直接浏览目录。

    你是或不是曾幻想,畅游互联网之间,指尖在键盘之上游走,思维在代码之中穿梭,弹指间,尽显大侠本色?你是或不是曾幻想,藏身于乌黑之中,超出于人人之上,在网络世界来去无踪,惩恶扬善?你是或不是曾幻想,以鼠标为长剑,以本领为功法,以代码为招式,谈笑间,网络世界曾经风起云涌?你不是在做梦,那是一场互连网黑白之间的手指盛宴,不要放弃幻想,因为,那全部,你都得以形成!骇客手艺入门进攻和防守书籍《互连网黑白》某宝有售。

    Jenkins
    默许端口:8080、8089
    攻击格局:
    爆破:弱口令(暗中同意管理员)
    未授权访谈:
    反种类化:
    案例分享:
    酷6Jenkins系统未授权访谈可实行系统命令

    Jenkins

    默许端口:8080、8089

    攻击方式:

    爆破:弱口令(暗中认可管理员)

    未授权访谈:

    反系列化:

    案例分享:

    酷6Jenkins系统未授权访谈可进行系统命令

    八、共享…
    九、。。。

    每一本武术秘技的现世,都预示着一场武林纷争,都引领着一场腥风血雨,每一把绝世好剑的铸成,都代表着贰次血染长河,都伴随着无数大侠泣血。但是武侠的年代已经谢世,黑客的时代正在到来。很幸运,你未曾生在七个怀璧其罪的时期,相反,你处于三个满运载飞机会的有的时候,你处在贰个倡议分享的大数量时期。

    Resin
    暗中认可端口:8080
    攻击情势:
    目录遍历
    远程文件读取
    案例分享:
    爱奇艺Resin配置漏洞
    Resin漏洞使用案例之目录遍历/以金蝶某系统为例

    Resin

    暗许端口:8080

    攻击形式:

    目录遍历

    长途文件读取

    案例分享:

    爱奇艺Resin配置漏洞

    Resin漏洞使用案例之目录遍历/以金蝶某系统为例

     

    (四)迂回战略,旁注和C段一、旁注,针对旁站,大家得以应用到地方提及的法子,这里非常少说。二、C段,基本想到C段就能够想到cain,针对C段的站点和服务器,结合方面说的针对指标站、服务器、人、旁站的笔触,二个道理,当然假设你的目标只是是黑站的话,不要紧试试NetFuke之类。三、…

    Jetty
    默许端口:8080
    攻击方式:
    长途分享缓冲区溢出

    Jetty

    暗许端口:8080

    攻击情势:

    远程分享缓冲区溢出

    (三)针对人,社工

    (五)提权常用手法一、使用系统溢出提权EXP,那类在提权中最常用,使用的方法许多一致,举个例子相比较分布的巴西烤肉、pr等等,溢出提权平时在Linux上也应用的可比多,注意多搜聚EXP。

    Lotus
    影响的都以某些特大型的厂家,特别必要专注,经过以前的测验开采弱口令这几个主题材料经常都存在,大概是相当多协会者不理解怎么着去修改(不要打自个儿)。
    暗中同意端口:1352
    攻击格局:
    爆破:弱口令(admin password)控制台
    音信败露
    跨站脚本攻击
    案例共享:
    Lotus Domino WebMail一处越权访谈
    香港(Hong Kong)中华电力有限公司投公司某系统弱口令直达内网涉及/OA系统/内部邮箱/财务系统/人力财富系统
    神州某大型金融机构地方专门的学问弱口令导致数万商户消息走漏&访谈LotusDomino后台

    Lotus

    耳熟能详的都以局地巨型的厂家,极其需求小心,经过此前的测量检验发现弱口令这些难题日常都设有,只怕是大多总指挥不明白哪些去修改(不要打小编)。

    默许端口:1352

    攻击格局:

    爆破:弱口令(admin password)控制台

    新闻败露

    跨站脚本攻击

    案例分享:

    Lotus Domino WebMail一处超越权限访问

    香港(Hong Kong)中华电力有限公司投集团某系统弱口令直达内网涉及/OA系统/内部邮箱/财务系统/人力财富系统

    中中原人民共和国某大型金融机构地方事务弱口令导致数万商人音讯败露&访问LotusDomino后台

    社会群工在渗透中数见不鲜能起到惊人的职能,主要照旧使用人的瑕玷,源源不断,这里不详细座谈,注意平日多看一些社会群工文章,学习某些思路、本事。

    二、第三方软件提权,首要照旧使用服务器上安装的第三方软件具备比较高的权位,或然软件的溢出漏洞,举例规范的mssql、mysql、serv-u等等,还应该有各样远程序调整制软件,比方pcanywhere、Radmin那类。

    数据库服务端口渗透
    针对具备的数据库攻击形式都留存SQL注入,这里先建议来在上边就不一一写了免于大家说自个儿占篇幅;当然不一致的数据库注入工夫恐怕不相同样,特别是NoSQL与守旧的SQL数据库不太一致。不过那不是本文供给介绍的第一,后边不时间会写一篇不相同数据库的渗漏技艺。

    数据库服务端口渗透

    本着全体的数据库攻击格局都存在SQL注入,这里先建议来在上边就不一一写了免于我们说作者占篇幅;当然不相同的数据库注入本领大概分歧,特别是NoSQL与价值观的SQL数据库不太雷同。可是那不是本文供给介绍的首要,前面一时间会写一篇区别数据库的渗漏技能。

    (四)迂回战术,旁注和C段

    三、威逼提权,说起这些,想必一定会想到lpk.dll那类工具,不常候在蛋疼怎么都加不上账户的时候,能够尝试劫持shift、增多开机运营等等思路。

    MySQL数据库
    默许端口:3306
    攻击情势:
    爆破:弱口令
    地方验证漏洞:CVE-2012-2122
    拒绝服务攻击:利用sql语句是服务器进行死循环打死服务器
    Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码大肆
    案例分享:
    漏洞分享
    天涯论坛网某站点存在mysql注入漏洞
    MySQL提权总计

    MySQL数据库

    默许端口:3306

    攻击格局:

    爆破:弱口令

    地点阐明漏洞:CVE-2012-2122

    拒绝服务攻击:利用sql语句是服务器实行死循环打死服务器

    Phpmyadmin万能密码绕过:用户名:‘localhost’@’@”  密码肆意

    案例分享:

    漏洞分享

    天涯论坛网某站点存在mysql注入漏洞

    MySQL提权总括

    一、旁注,针对旁站,我们能够运用到上边提起的措施,这里十分的少说。

    四、弱口令本领,大家能够看看有木有怎么着hack、也许掩盖账户等等的,一般这种用户密码都相比较简单,能够品尝下弱口令,还会有此前说过的各样数据库、远程序调节制软件、FTP软件的弱口令,不能够的时候就去扫扫碰碰运气吧。

    MSSQL数据库
    默许端口:1433(Server 数据库服务)、1434(Monitor 数据库监察和控制)
    攻击格局:
    爆破:弱口令/使用系统用户
    案例分享:
    MSSQL注射计算
    东京安脉综合处理种类mssql注射漏洞
    解密MSSQL连接数据库密码
    从攻击MSSQL到提权: 使用msf针对mssql的一回完整渗透

    MSSQL数据库

    私下认可端口:1433(Server 数据库服务)、1434(Monitor 数据库监察和控制)

    攻击格局:

    爆破:弱口令/使用系统用户

    案例分享:

    MSSQL注射总括

    香岛安脉综合管理种类mssql注射漏洞

    解密MSSQL连接数据库密码

    从攻击MSSQL到提权: 使用msf针对mssql的二遍完整渗透

    二、C段,基本想到C段就能够想到cain,针对C段的站点和服务器,结合方面说的针对性指标站、服务器、人、旁站的思绪,一个道理,当然就算你的目标仅仅是黑站的话,不要紧试试NetFuke之类。

    五、音信征集,注意翻下硬盘种种文书档案,说不定种种密码就在中间。在内网渗透时,消息搜集是不行首要的,记得砍下服务器了GET一下当着密码,德意志联邦共和国极度mimikatz不错,还应该有就是域、ARP。。。貌似扯多跑题了。

    Oracle数据库
    暗中同意端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
    攻击形式:
    爆破:弱口令
    流入攻击;
    漏洞攻击;
    案例分享:
    Oracle盲注结合XXE漏洞远程获取数据

    Oracle数据库

    私下认可端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)

    攻击方式:

    爆破:弱口令

    流入攻击;

    漏洞攻击;

    案例分享:

    Oracle盲注结合XXE漏洞远程获取数据

    三、…
    (五)提权常用手法

    ​六、社工…非常的少说。一时半刻计算到这里,渗透源源不断,不是这么几段字就会说明白的,具体依旧要看现实际情意况,相机行事。一定要养成在渗透过程中国国投息搜聚的好习于旧贯,非常是针对性大中型站点,注意搜聚子站域名、目录、密码等等敏感音讯,这对于我们前面包车型客车渗透非常有用,内网经常弱口令,同密码比较多。相当多时候,可能三个主站就死在子站的叁个小漏洞上。

    PostgreSQL数据库
    PostgreSQL是一种特色特别完备的自由软件的目的–关系型数据库管理类别,能够说是时下世界上先河进,功用最强劲的妄动数据库管理种类。包罗我们kali系统中msf也运用那个数据库;浅谈postgresql数据库攻击技能 超过二分一有关它的攻击如故是sql注入,所以注入才是数据库不改变的话题。
    暗中同意端口:5432
    攻击格局:
    爆破:弱口令:postgres postgres
    缓冲区溢出:CVE-二零一五-2669
    案例分享:
    Hacking postgresql
    有关postgresql的这几个事

    PostgreSQL数据库

    PostgreSQL是一种特性特别齐全的自由软件的靶子–关系型数据库管理类别,能够说是当前世界上开头进,功效最精锐的自便数据库管理系列。富含我们kali系统中msf也采纳这几个数据库;浅谈postgresql数据库攻击技巧  超过一半有关它的抨击照旧是sql注入,所以注入才是数据库不变的话题。

    暗中认可端口:5432

    攻击情势:

    爆破:弱口令:postgres postgres

    缓冲区溢出:CVE-2016-2669

    案例分享:

    Hacking postgresql

    关于postgresql的那几个事

    一、使用系统溢出提权EXP,那类在提权中最常用,使用的主意好多一致,譬喻相比较常见的巴西联邦共和国烤肉、pr等等,溢出提权平日在Linux上也应用的可比多,注意多搜聚EXP。

    MongoDB数据库
    MongoDB:NoSQL数据库;攻击方法与其余数据库类似;关于它的安全讲明:请参考
    暗许端口:27017
    攻击格局:
    爆破:弱口令
    未授权访谈;github有攻击代码;请点击
    黑客渗透日记,端口渗透计算。案例分享:
    MongoDB phpMoAdmin远程代码实践
    天涯论坛MongoDB未授权访谈
    搜狐微米未授权访谈
    斩草除根MongoDB各类隐患难点

    MongoDB数据库

    MongoDB:NoSQL数据库;攻击方法与另外数据库类似;关于它的平安讲授:请参考

    暗中认可端口:27017

    攻击形式:

    爆破:弱口令

    未授权访谈;github有攻击代码;请点击

    案例分享:

    MongoDB phpMoAdmin远程代码施行

    微博MongoDB未授权访谈

    博客园皮米未授权访谈

    化解MongoDB各样隐患难点

    二、第三方软件提权,主要还是使用服务器上安装的第三方软件具有比较高的权位,只怕软件的溢出漏洞,比如规范的mssql、mysql、serv-u等等,还会有种种远程序调节制软件,举个例子pcanywhere、Radmin那类。

    Redis数据库
    redis:是七个开源的运用c语言写的,辅助互联网、可依据内部存款和储蓄器亦可长久化的日志型、key-value数据库。关于这几个数据库那八年照旧极流行的,暴暴光来的问题也相当多。特别是近期揭穿的未授权访谈。Exp:https://yunpan.cn/cYjzHxawFpyVt 访谈密码 e547
    默许端口:6379
    攻击情势:
    爆破:弱口令
    未授权访谈 合营ssh key提权;
    案例分享:
    中中原人民共和国铁建网redis ssh-keygen免认证登陆

    Redis数据库

    redis:是二个开源的使用c语言写的,帮忙互联网、可依赖内部存款和储蓄器亦可长久化的日志型、key-value数据库。关于那一个数据库那八年还是非常的红的,揭露出来的主题素材也非常多。极度是近日揭发的未授权访谈。Exp:  访谈密码 e547

    默许端口:6379

    攻击格局:

    爆破:弱口令

    未授权访问 合作ssh key提权;

    案例分享:

    中国铁建网redis ssh-keygen免认证登陆

    三、威逼提权,谈起那几个,想必一定会想到lpk.dll那类工具,有时候在蛋疼怎么都加不上账户的时候,能够尝试威胁shift、增多开机运维等等思路。

    SysBase数据库
    默许端口:服务端口4000;监听端口4100;备份端口:4200
    攻击格局:
    爆破:弱口令
    指令注入:
    案例分享:
    江西高等教育自学考试消息连串Sybase数据库注入
    Sybase EAServer命令注入漏洞

    SysBase数据库

    黑客渗透日记,端口渗透计算。暗中认可端口:服务端口5000;监听端口4100;备份端口:4200

    攻击格局:

    爆破:弱口令

    指令注入:

    案例分享:

    四川高等教育自学考试音信系列Sybase数据库注入

    Sybase EAServer命令注入漏洞

    四、弱口令本领,大家能够看看有木有啥样hack、大概隐蔽账户等等的,一般这种用户密码都比较轻巧,能够品尝下弱口令,还会有在此以前说过的种种数据库、远程序调整制软件、FTP软件的弱口令,不可能的时候就去扫扫碰碰运气吧。

    DB2数据库
    私下认可端口:五千
    攻击情势:
    安全限制绕过:成功后可实行未授权操作(CVE-二零一四-1924)
    案例分享:
    纳闽银行主站DB2注入
    总结一下:对于数据库,我们识破端口非常多时候能够扶持大家去渗透,比方得知mysql的 数据库,大家就足以采用SQL注入实行mof、udf等办法提权;假使是mssql大家就能够使用xp_cmdshell来进行提权;要是是另外的数额 库,我们也足以动用对应的法子;比方各大数据库对应它们的私下认可口令,版本对应的狐狸尾巴!
    顺手提一下:相当多时候银企选拔的都以oracle、db2等大型数据库;

    DB2数据库

    暗许端口:6000

    攻击格局:

    有惊无险范围绕过:成功后可举办未授权操作(CVE-二〇一四-一九二二)

    案例分享:

    阿瓜斯卡连特斯银行主站DB2注入

    小结一下:对于数据库,大家意识到端口非常多时候可以帮忙大家去渗透,举个例子得知mysql的 数据库,我们就能够运用SQL注入实行mof、udf等方法提权;若是是mssql咱们就足以行使xp_cmdshell来拓展提权;假设是别的的多少 库,大家也足以采取对应的艺术;举个例子各大数据库对应它们的暗中认可口令,版本对应的漏洞!

    顺便提一下:比比较多时候银企运用的都以oracle、db2等大型数据库;

    五、音讯采摘,注意翻下硬盘各样文书档案,说不定各种密码就在其间。在内网渗透时,音信征集是特别关键的,记得拿下服务器了GET一下公开密码,德意志极度mimikatz不错,还会有正是域、ARP。。。貌似扯多跑题了。

    邮件服务端口渗透
    SMTP协议
    smtp:邮件协议,在linux中暗中认可开启这么些服务,能够向对方发送钓鱼邮件!
    默许端口:25(smtp)、465(smtps)
    攻击情势:
    爆破:弱口令
    未授权访谈
    案例分享:
    Tencent邮箱smtp注册时间范围绕过漏洞
    邮件伪造详解
    qq邮箱伪造发件地址,轻巧被钓鱼利用
    成都百货上千商家邮件系统配置不当可伪造邮件人

    邮件服务端口渗透

    六、社工…不多说。

    POP3协议
    暗中同意端口:109(POP2)、110(POP3)、995(POP3S)
    攻击情势:
    爆破;弱口令
    未授权访问;
    案例分享:
    中原联通沃邮箱等部分Android客户端免密码登录(可获得任意联通用户pop3密码)
    中国中国民用航空公司信邮箱密码败露及VPN账号和多量信箱弱口令导致可内网漫游获得域控

    SMTP协议

    smtp:邮件协议,在linux中暗中同意开启这一个服务,能够向对方发送钓鱼邮件!

    暗许端口:25(smtp)、465(smtps)

    攻击格局:

    爆破:弱口令

    未授权访谈

    案例分享:

    Tencent信箱smtp注册时间限定绕过漏洞

    邮件伪造详解

    qq邮箱伪造发件地址,轻巧被钓鱼利用

    繁多商家邮件系统配置不当可伪造邮件人

    不时总括到那边,渗透源远流长,不是这么几段字就能够说驾驭的,具体依旧要看具体情况,相机行事。

    IMAP协议
    暗中认可端口:143(imap)、993(imaps)
    攻击格局:
    爆破:弱口令
    布局失当
    案例分享:
    163信箱二回验证饶过破绽
    南方周日邮件服务器自便文件读取漏洞

    POP3协议

    暗中认可端口:109(POP2)、110(POP3)、995(POP3S)

    攻击格局:

    爆破;弱口令

    未授权访谈;

    案例共享:

    神州联通沃邮箱等局地Android客户端免密码登入(可收获大肆联通用户pop3密码)

    中国民航信邮箱密码败露及VPN账号和大批量信箱弱口令导致可内网漫游得到域控

    必必要养成在渗透进度中国国投息搜罗的好习于旧贯,极其是指向大中型站点,注意搜集子站域名、目录、密码等等敏感音讯,那对于大家前面包车型地铁渗透特别有用,内网平常弱口令,同密码很多。相当多时候,或然一个主站就死在子站的多少个小尾巴上

    互联网大范围协议端口渗透
    DNS服务
    默许端口:53
    攻击格局:
    区域传输漏洞
    见第22中学的总括
    案例分享:
    全世界Top一千Websites中留存DNS区域传送漏洞的网址列表
    团购王某站DNS域传送漏洞
    DNS泛剖判与内容投毒

    IMAP协议

    暗中认可端口:143(imap)、993(imaps)

    攻击格局:

    爆破:弱口令

    安插失当

    案例分享:

    163信箱贰次验证饶过缺陷

    南方周六邮件服务器自便文件读取漏洞

    DHCP服务
    默许端口:67&68、546(DHCP Failover做双机热备的)
    攻击方式:
    DHCP劫持;
    见2中总结
    案例分享:
    流氓DHCP服务器内网攻击测验

    互连网大范围棋协会议端口渗透

    SNMP协议
    暗中认可端口:161
    攻击格局:
    爆破:弱口令
    案例分享:
    snmp弱口令引起的消息败露
    依据snmp的反光攻击的申辩及其达成
    Samsung某服务器SNMP弱口令

    DNS服务

    暗中同意端口:53

    攻击格局:

    区域传输漏洞

    见第22中学的总括

    案例分享:

    世上Top一千Websites中存在DNS区域传送漏洞的网址列表

    团购王某站DNS域传送漏洞

    DNS泛深入分析与内容投毒

    其余端口渗透
    Hadoop文件服务
    默许端口:请参考
    案例分享:
    Apache Hadoop远程命令试行
    新浪漏洞连串第六弹–多量hadoop应用对外访谈

    DHCP服务

    暗中同意端口:67&68、546(DHCP Failover做双机热备的)

    攻击方式:

    DHCP劫持;

    见2中总结

    案例共享:

    流氓DHCP服务器内网攻击测量检验

    Zookeeper服务
    zookeeper:布满式的,开放源码的遍布式应用程序和煦服务;提供功用包涵:配置维护、域名服务、分布式同步、组服务等。详细情形请参谋百度宏观
    暗中认可端口:2181
    攻击格局:
    未授权访谈;
    案例分享:
    zookeeper未授权访问漏洞
    英特网有关那上边的案例暂且相当的少,不过对于大数额逐步泛滥的明日,这么些纰漏今后会在乌云上冒出大批量!

    SNMP协议

    暗中同意端口:161

    攻击格局:

    爆破:弱口令

    案例共享:

    snmp弱口令引起的新闻外泄

    依附snmp的反光攻击的申辩及其完成

    华为某服务器SNMP弱口令

    Zabbix服务
    zabbix:基于Web界面包车型大巴提供分布式系统监视以及网络监视效能的铺面级的开源消除方案。监视种种互联网参数,保障服务器系统的安全运会营。
    默许端口:8069
    攻击格局:
    长距离命令试行:
    案例共享:
    当渗透碰着zabbix–小谈zabbix安全
    Zabbix的前台SQL注射漏洞使用
    乐乎zabbix运维不当,导致放肆命令施行。(可提权、可内网渗透)

    别的端口渗透

    elasticsearch服务
    elasticsearch:请百度(因为自己感觉本人表达不知道)
    暗中认可端口:9200()、9300()
    攻击格局:
    未授权访谈;
    远程命令施行;
    文本遍历;
    低版本webshell植入;
    案例分享:
    ElasticSearch 远程代码奉行漏洞
    elasticsearch 漏洞使用工具

    Hadoop文件服务

    默许端口:请参考

    案例共享:

    Apache Hadoop远程命令实践

    博客园漏洞类别第六弹–多量hadoop应用对外访问

    memcache服务
    默许端口:11211
    案例分享:
    Memcache安全布局
    memcache 未授权访谈漏洞

    Zookeeper服务

    zookeeper:布满式的,开放源码的布满式应用程序协和服务;提供作用包括:配置维护、域名服务、布满式同步、组服务等。实际情况请仿照效法百度百科

    暗中认可端口:2181

    攻击情势:

    未授权访谈;

    案例分享:

    zookeeper未授权访问漏洞

    网络关于那方面包车型客车案例一时半刻不多,不过对于大数目逐步泛滥的今天,那些漏洞以往会在乌云上出现大量!

    Linux R服务
    宝马X5服务:TCP端口512,513和514为著名的rlogin提供劳务。在系统中被错误配置进而允许远程访谈者从别的地点访谈(规范的,rhosts

    Zabbix服务

    zabbix:基于Web分界面包车型客车提供布满式系统监视以及互连网监视功用的公司级的开源化解方案。监视各个互连网参数,保障服务器系统的平安运维。

    默许端口:8069

    攻击格局:

    长途命令实行:

    案例分享:

    当渗透碰着zabbix–小谈zabbix安全

    Zabbix的前台SQL注射漏洞使用

    乐乎zabbix运营不当,导致自便命令实行。(可提权、可内网渗透)

    • )。
      默许端口:512(remote process execution);513(remote login a latelnet);514(cmd)
      攻击情势:
      应用rlogin直接登陆对方系统;

    elasticsearch服务

    elasticsearch:请百度(因为笔者感到自身解释不知晓)

    暗许端口:9200()、9300()

    攻击格局:

    未授权访谈;

    远程命令推行;

    文本遍历;

    低版本webshell植入;

    案例分享:

    ElasticSearch 远程代码实行漏洞

    elasticsearch 漏洞使用工具

    RMI
    RMI:大家运用那七个端口相当少的案由是因为必须是java,并且rmi穿越防火墙并不佳通过;这里自个儿不会去涉及其余的事物,这里提议RMI只是因为在近日的java反种类化中,大家的青少年人伴Bird写过二个weblogic利用工具,里面涉及到了RMI的一部分东西,在一部分时候使用socket不可能得逞时,大家得以采用RMI方式来张开利用;
    暗中认可端口:1090()、1099()
    攻击格局:
    长途命令施行(java反体系化,调用rmi格局施行命令)
    那正是RMI的魔力了!
    工具下载:请点我

    memcache服务

    默许端口:11211

    案例分享:

    Memcache安全布局

    memcache 未授权访谈漏洞

    Rsync服务
    Havalsync:类UNIX系统下的数据备份工具(remote sync),属于增量备份;关于它的功效,大家自行百度百科吧,其实上面很多大家也来看了就是端口渗透,其实就是端口对应服务的渗漏,服务一般出错就在配备或然版本难题上,rsync也不例外。索罗德sync默许允许无名氏访谈,假如在铺排文件中从未相关的用户认证以及文件授权,就能够触发隐患。
    默许端口:873
    攻击情势:
    未授权访问;
    本地提权:rsync暗中认可以root运维,利用rsync上传多个文件,只要这一个文件具备s权限,大家实行大家的抨击脚本就足以享有root权限。详细请参考 和 参考二
    案例分享:
    新浪几处rsync未授权访谈

    Linux R服务

    Enclave服务:TCP端口512,513和514为盛名的rlogin提供服务。在系统中被错误配置进而允许远程访谈者从其它地点访谈(规范的,rhosts

    • )。

    暗许端口:512(remote process execution);513(remote login a la
    telnet);514(cmd)

    攻击方式:

    运用rlogin直接登陆对方系统;

    Socket代理
    私下认可端口:1080
    Socket代理针对代理来讲未有何纰漏,一般只是在渗透进度中作为我们的代办,踏向内网,或许渗透域和林的时候有扶持。这里不做过多描述,可是能够尝试爆破一下代理的用户名和密码,万一运气好能登入,不也~~~~
    案例分享:
    运用php socket5代理渗透内网

    RMI

    RMI:大家运用那八个端口相当少的缘故是因为必须是java,何况rmi穿越防火墙并倒霉通过;这里本身不会去涉及别的的事物,这里提议RMI只是因为在方今的java反体系化中,大家的青少年人伴Bird写过七个weblogic利用工具,里面涉及到了RMI的一些东西,在局地时候使用socket不能够得逞时,我们能够应用RMI格局来张开利用;

    暗中同意端口:1090()、1099()

    攻击格局:

    长途命令推行(java反系列化,调用rmi方式推行命令)

    那正是RMI的吸重力了!

    工具下载:请点我

    0x02 计算两句
    图解端口渗透
    端口号
    端口表达
    攻击能力

    Rsync服务

    大切诺基sync:类UNIX系统下的数据备份工具(remote sync),属于增量备份;关于它的作用,大家自行百度宏观吧,其实上边非常多豪门也见到了便是端口渗透,其实便是端口对应服务的渗透,服务一般出错就在配置或许版本难题上,rsync也不例外。翼虎sync暗许允许无名访谈,假如在配备文件中未有有关的用户认证以及文件授权,就能够触发隐患。

    默许端口:873

    攻击格局:

    未授权访问;

    地方提权:rsync默许以root运营,利用rsync上传二个文书,只要这一个文件具备s权限,大家实行大家的口诛笔伐脚本就能够具备root权限。详细请参考 和 参考二

    案例分享:

    和讯几处rsync未授权访谈

    21/22/69
    ftp/tftp:文件传输协议
    爆破
    嗅探
    溢出;后门

    Socket代理

    暗许端口:1080

    Socket代理针对代理来讲没有怎么纰漏,一般只是在渗透过程中作为大家的代办,步向内网,只怕渗透域和林的时候有救助。这里不做过多描述,不过足以品尝爆破一下代理的用户名和密码,万一运气好能登录,不也~~~~

    案例分享:

    利用php socket5代理渗透内网

    22
    ssh:远程连接
    爆破
    OpenSSH;28个退格

    0x02 总括两句

    23
    telnet:远程连接
    爆破
    嗅探

    图解端口渗透

    端口号 端口说明 攻击技巧
    21/22/69 ftp/tftp:文件传输协议 爆破

     

    嗅探

    溢出;后门

    22 ssh:远程连接 爆破

     

    OpenSSH;28个退格

    23 telnet:远程连接 爆破

     

    嗅探

    25 smtp:邮件服务 邮件伪造
    53 DNS:域名系统 DNS区域传输

     

    DNS劫持

    DNS缓存投毒

    DNS欺骗

    深度利用:利用DNS隧道技术刺透防火墙

    67/68 dhcp 劫持

     

    欺骗

    110 pop3 爆破
    139 samba 爆破

     

    未授权访问

    远程代码执行

    143 imap 爆破
    161 snmp 爆破
    389 ldap 注入攻击

     

    未授权访问

    512/513/514 linux r 直接使用rlogin
    873 rsync 未授权访问
    1080 socket 爆破:进行内网渗透
    1352 lotus 爆破:弱口令

     

    信息泄漏:源代码

    1433 mssql 爆破:使用系统用户登录

     

    注入攻击

    1521 oracle 爆破:TNS

     

    注入攻击

    2049 nfs 配置不当
    2181 zookeeper 未授权访问
    3306 mysql 爆破

     

    拒绝服务

    注入

    3389 rdp 爆破

     

    Shift后门

    4848 glassfish 爆破:控制台弱口令

     

    认证绕过

    5000 sybase/DB2 爆破

     

    注入

    5432 postgresql 缓冲区溢出

     

    注入攻击

    爆破:弱口令

    5632 pcanywhere 拒绝服务

     

    代码执行

    5900 vnc 爆破:弱口令

     

    认证绕过

    6379 redis 未授权访问

     

    爆破:弱口令

    7001 weblogic Java反序列化

     

    控制台弱口令

    控制台部署webshell

    80/443/8080 web 常见web攻击

     

    控制台爆破

    对应服务器版本漏洞

    8069 zabbix 远程命令执行
    9090 websphere控制台 爆破:控制台弱口令

     

    Java反序列

    9200/9300 elasticsearch 远程代码执行
    11211 memcacache 未授权访问
    27017 mongodb 爆破

     

    未授权访问

    • 2016/03/21 from:Hurricane Security

    25
    smtp:邮件服务
    邮件伪造

    53
    DNS:域名种类
    DNS区域传输
    DNS劫持
    DNS缓存投毒
    DNS欺骗
    深度应用:利用DNS隧道技艺刺透防火墙

    67/68
    dhcp
    劫持
    欺骗

    110
    pop3
    爆破

    139
    samba
    爆破
    未授权访谈
    远程代码实行

    143
    imap
    爆破

    161
    snmp
    爆破

    389
    ldap
    流入攻击
    未授权访谈

    512/513/514
    linux r
    平素动用rlogin

    873
    rsync
    未授权访谈

    1080
    socket
    爆破:实行内网渗透

    1352
    lotus
    爆破:弱口令
    消息外泄:源代码

    1433
    mssql
    爆破:使用系统用户登录
    流入攻击

    1521
    oracle
    爆破:TNS
    流入攻击

    2049
    nfs
    配备失当

    2181
    zookeeper
    未授权访问

    3306
    mysql
    爆破
    拒绝服务
    注入

    3389
    rdp
    爆破
    Shift后门

    4848
    glassfish
    爆破:调控台弱口令
    证实绕过

    5000
    sybase/DB2
    爆破
    注入

    5432
    postgresql
    缓冲区溢出
    流入攻击
    爆破:弱口令

    5632
    pcanywhere
    拒绝服务
    代码推行

    5900
    vnc
    爆破:弱口令
    表明绕过

    6379
    redis
    未授权访问
    爆破:弱口令

    7001
    weblogic
    Java反体系化
    操纵台弱口令
    决定台铺排webshell

    80/443/8080
    web
    常见web攻击
    调整台爆破
    对应服务器版本漏洞

    8069
    zabbix
    长途命令推行

    9090
    websphere控制台
    爆破:调节台弱口令
    Java反序列

    9200/9300
    elasticsearch
    长途代码施行

    11211
    memcacache
    未授权访谈

    27017
    mongodb
    爆破
    未授权访问

    初稿作者:【via@Hurricane Security】

    本文由新葡亰496net发布于网络数据库,转载请注明出处:黑客渗透日记,端口渗透计算

    关键词: