21端口滲透剖析
FTP通常用作對遠(yuǎn)程服務(wù)器進(jìn)行管理,典型應(yīng)用就是對web系統(tǒng)進(jìn)行管理。
一旦FTP密碼泄露就直接威脅web系統(tǒng)安全,甚至黑客通過提權(quán)可以直接控制服務(wù)器。
這里剖析滲透FTP服務(wù)器的幾種方法。
(1)基礎(chǔ)爆破:ftp爆破工具很多,這里我推owasp的Bruter,hydra以及msf中的ftp爆破模塊。(2) ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱(3)后門vsftpd :version2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權(quán)限。(https://www.freebuf.com/column/143480.html)(4)嗅探:ftp使用明文傳輸技術(shù)(但是嗅探給予局域網(wǎng)并需要欺騙或監(jiān)聽網(wǎng)關(guān)),使用Cain進(jìn)行滲透。(5)ftp遠(yuǎn)程代碼溢出。(https://blog.csdn.net/weixin_42214273/article/details/82892282)(6)ftp跳轉(zhuǎn)攻擊。(https://blog.csdn.net/mgxcool/article/details/48249473)
22端口滲透剖析
SSH 是協(xié)議,通常使用 OpenSSH 軟件實(shí)現(xiàn)協(xié)議應(yīng)用。SSH 為 Secure Shell 的縮寫,由 IETF 的網(wǎng)絡(luò)工作小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。
SSH 是目前較可靠,專為遠(yuǎn)程登錄會話和其它網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。
利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。
(1)弱口令,可使用工具h(yuǎn)ydra,msf中的ssh爆破模塊。(2)防火墻SSH后門。(https://www.secpulse.com/archives/69093.html)(3)28退格 OpenSSL(4)openssh 用戶枚舉 CVE-2018-15473。(https://www.anquanke.com/post/id/157607)
23端口滲透剖析
telnet是一種舊的遠(yuǎn)程管理方式,使用telnet工具登錄系統(tǒng)過程中,網(wǎng)絡(luò)上傳輸?shù)挠脩艉兔艽a都是以明文方式傳送的,黑客可使用嗅探技術(shù)截獲到此類密碼。
默認(rèn)端口:25(smtp)、465(smtps)(1)爆破:弱口令(2)未授權(quán)訪問
25/465端口滲透剖析
smtp:郵件協(xié)議,在linux中默認(rèn)開啟這個(gè)服務(wù),可以向?qū)Ψ桨l(fā)送釣魚郵件
默認(rèn)端口:25(smtp)、465(smtps)(1)爆破:弱口令(2)未授權(quán)訪問
53端口滲透剖析
53端口是DNS域名服務(wù)器的通信端口,通常用于域名解析。
也是網(wǎng)絡(luò)中非常關(guān)鍵的服務(wù)器之一
這類服務(wù)器容易受到攻擊。
對于此端口的滲透,一般有三種方式。
(1)對于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。(2)對于windows2000中IIS5.0版本,黑客也嘗試?yán)?lsquo;MicrosoftIISCGI’文件名錯(cuò)誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。(3)IIS寫權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問題,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼,比如上傳腳本木馬擴(kuò)大控制權(quán)限。(4)普通的http封包是沒有經(jīng)過加密就在網(wǎng)絡(luò)中傳輸?shù)模@樣就可通過嗅探類工具截取到敏感的數(shù)據(jù)。如使用Cain工具完成此類滲透。(5)80端口的攻擊,更多的是采用腳本滲透技術(shù),利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式。(6)對于滲透只開放80端口的服務(wù)器來說,難度很大。利用端口復(fù)用工具可解決此類技術(shù)難題。(7)CC攻擊效果不及DDoS效果明顯,但是對于攻擊一些小型web站點(diǎn)還是比較有用的。CC攻擊可使目標(biāo)站點(diǎn)運(yùn)行緩慢,頁面無法打開,有時(shí)還會爆出web程序的絕對路徑。
80端口滲透剖析
80端口通常提供web服務(wù)。
目前黑客對80端口的攻擊典型是采用SQL注入的攻擊方法,腳本滲透技術(shù)也是一項(xiàng)綜合性極高的web滲透技術(shù)
同時(shí)腳本滲透技術(shù)對80端口也構(gòu)成嚴(yán)重的威脅。
(1)對于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。(2)對于windows2000中IIS5.0版本,黑客也嘗試?yán)?lsquo;MicrosoftIISCGI’文件名錯(cuò)誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。(3)IIS寫權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問題,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼,比如上傳腳本木馬擴(kuò)大控制權(quán)限。(4)普通的http封包是沒有經(jīng)過加密就在網(wǎng)絡(luò)中傳輸?shù)模@樣就可通過嗅探類工具截取到敏感的數(shù)據(jù)。如使用Cain工具完成此類滲透。(5)80端口的攻擊,更多的是采用腳本滲透技術(shù),利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式。(6)對于滲透只開放80端口的服務(wù)器來說,難度很大。利用端口復(fù)用工具可解決此類技術(shù)難題。(7)CC攻擊效果不及DDOS效果明顯,但是對于攻擊一些小型web站點(diǎn)還是比較有用的。CC攻擊可使目標(biāo)站點(diǎn)運(yùn)行緩慢,頁面無法打開,有時(shí)還會爆出web程序的絕對路徑。
135端口滲透剖析
135端口主要用于使用RPC協(xié)議并提供DCOM服務(wù),通過RPC可以保證在一臺計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;
使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
同時(shí)這個(gè)端口也爆出過不少漏洞,最嚴(yán)重的就是緩沖區(qū)溢出漏洞,曾經(jīng)瘋狂一時(shí)的‘沖擊波’病毒就是利用這個(gè)漏洞進(jìn)行傳播的。
對于135端口的滲透,黑客的滲透方法為:
(1)查找存在RPC溢出的主機(jī),進(jìn)行遠(yuǎn)程溢出攻擊,直接獲得系統(tǒng)權(quán)限。如用‘DSScan’掃描存在此漏洞的主機(jī)。對存在漏洞的主機(jī)可使用‘ms05011.exe’進(jìn)行溢出,溢出成功后獲得系統(tǒng)權(quán)限。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html)(2)掃描存在弱口令的135主機(jī),利用RPC遠(yuǎn)程過程調(diào)用開啟telnet服務(wù)并登錄telnet執(zhí)行系統(tǒng)命令。系統(tǒng)弱口令的掃描一般使用hydra。對于telnet服務(wù)的開啟可使用工具kali鏈接。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html)
139/445端口滲透剖析
139端口是為‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印機(jī)共享以及UNIX中的Samba服務(wù)。
445端口也用于提供windows文件和打印機(jī)共享,在內(nèi)網(wǎng)環(huán)境中使用的很廣泛。
這兩個(gè)端口同樣屬于重點(diǎn)攻擊對象,139/445端口曾出現(xiàn)過許多嚴(yán)重級別的漏洞。
下面剖析滲透此類端口的基本思路。
未授權(quán)訪問。(https://www.freebuf.com/articles/network/159468.html)(http://www.secist.com/archives/6192.htm)
1433端口滲透剖析
1433是SQLServer默認(rèn)的端口,SQL Server服務(wù)使用兩個(gè)端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務(wù),1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。
1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。
最嚴(yán)重的莫過于遠(yuǎn)程溢出漏洞了,如由于SQL注射攻擊的興起,各類數(shù)據(jù)庫時(shí)刻面臨著安全威脅。
利用SQL注射技術(shù)對數(shù)據(jù)庫進(jìn)行滲透是目前比較流行的攻擊方式,此類技術(shù)屬于腳本滲透技術(shù)。
未授權(quán)訪問。(https://www.freebuf.com/articles/network/159468.html)(http://www.secist.com/archives/6192.htm)
1521端口滲透剖析
1521是大型數(shù)據(jù)庫Oracle的默認(rèn)監(jiān)聽端口,估計(jì)新手還對此端口比較陌生,平時(shí)大家接觸的比較多的是Access,MSSQL以及MySQL這三種數(shù)據(jù)庫。
一般大型站點(diǎn)才會部署這種比較昂貴的數(shù)據(jù)庫系統(tǒng)
對于滲透這種比較復(fù)雜的數(shù)據(jù)庫系統(tǒng),黑客的思路如下:
未授權(quán)訪問。(https://www.freebuf.com/articles/network/159468.html)(http://www.secist.com/archives/6192.htm)
2049端口滲透剖析
NFS(Network File System)即網(wǎng)絡(luò)文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡(luò)中的計(jì)算機(jī)之間通過TCP/IP網(wǎng)絡(luò)共享資源。
在NFS的應(yīng)用中,本地NFS的客戶端應(yīng)用可以透明地讀寫位于遠(yuǎn)端NFS服務(wù)器上的文件,就像訪問本地文件一樣。
如今NFS具備了防止被利用導(dǎo)出文件夾的功能,但遺留系統(tǒng)中的NFS服務(wù)配置不當(dāng),則仍可能遭到惡意攻擊者的利用。
未授權(quán)訪問。(https://www.freebuf.com/articles/network/159468.html)(http://www.secist.com/archives/6192.htm)
3306端口滲透剖析
3306是MYSQL數(shù)據(jù)庫默認(rèn)的監(jiān)聽端口,通常部署在中型web系統(tǒng)中。
在國內(nèi)LAMP的配置是非常流行的,對于php+mysql構(gòu)架的攻擊也是屬于比較熱門的話題。
mysql數(shù)據(jù)庫允許用戶使用自定義函數(shù)功能,這使得黑客可編寫惡意的自定義函數(shù)對服務(wù)器進(jìn)行滲透,最后取得服務(wù)器最高權(quán)限。
對于3306端口的滲透,黑客的方法如下:
(1)由于管理者安全意識淡薄,通常管理密碼設(shè)置過于簡單,甚至為空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠(yuǎn)程mysql數(shù)據(jù)庫,上傳構(gòu)造的惡意UDF自定義函數(shù)代碼進(jìn)行注冊,通過調(diào)用注冊的惡意函數(shù)執(zhí)行系統(tǒng)命令。或者向web目錄導(dǎo)出惡意的腳本程序,以控制整個(gè)web系統(tǒng)。(2)功能強(qiáng)大的‘cain’同樣支持對3306端口的嗅探,同時(shí)嗅探也是滲透思路的一種。(3)SQL注入同樣對mysql數(shù)據(jù)庫威脅巨大,不僅可以獲取數(shù)據(jù)庫的敏感信息,還可使用load_file()函數(shù)讀取系統(tǒng)的敏感配置文件或者從web數(shù)據(jù)庫鏈接文件中獲得root口令等,導(dǎo)出惡意代碼到指定路徑等。
3389端口滲透剖析
3389是windows遠(yuǎn)程桌面服務(wù)默認(rèn)監(jiān)聽的端口,管理員通過遠(yuǎn)程桌面對服務(wù)器進(jìn)行維護(hù),這給管理工作帶來的極大的方便。
通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠(yuǎn)程服務(wù)器進(jìn)行控制,而且不需要另外安裝額外的軟件,實(shí)現(xiàn)方法比較簡單。
當(dāng)然這也是系統(tǒng)合法的服務(wù),通常是不會被殺毒軟件所查殺的。
使用‘輸入法漏洞’進(jìn)行滲透。
(1)對于windows2000的舊系統(tǒng)版本,使用‘輸入法漏洞’進(jìn)行滲透。(2)cain是一款超級的滲透工具,同樣支持對3389端口的嗅探。(3)Shift粘滯鍵后門:5次shift后門(4)社會工程學(xué)通常是最可怕的攻擊技術(shù),如果管理者的一切習(xí)慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡(luò)系統(tǒng)會因?yàn)樗娜觞c(diǎn)被滲透。(5)爆破3389端口。這里還是推薦使用hydra爆破工具。(6)ms12_020死亡藍(lán)屏攻擊。(https://www.cnblogs.com/R-Hacker/p/9178066.html)(7)https://www.cnblogs.com/backlion/p/9429738.html
4899端口滲透剖析
4899端口是remoteadministrator遠(yuǎn)程控制軟件默認(rèn)監(jiān)聽的端口,也就是平時(shí)常說的radmini影子。
radmini目前支持TCP/IP協(xié)議,應(yīng)用十分廣泛,在很多服務(wù)器上都會看到該款軟件的影子。
對于此軟件的滲透,思路如下:
(1)radmini同樣存在不少弱口令的主機(jī),通過專用掃描器可探測到此類存在漏洞的主機(jī)。(2)radmini遠(yuǎn)控的連接密碼和端口都是寫入到注冊表系統(tǒng)中的,通過使用webshell注冊表讀取功能可讀取radmini在注冊表的各項(xiàng)鍵值內(nèi)容,從而破解加密的密碼散列。
5432端口滲透剖析
PostgreSQL是一種特性非常齊全的自由軟件的對象–關(guān)系型數(shù)據(jù)庫管理系統(tǒng),可以說是目前世界上最先進(jìn),功能最強(qiáng)大的自由數(shù)據(jù)庫管理系統(tǒng)。
包括kali系統(tǒng)中msf也使用這個(gè)數(shù)據(jù)庫;淺談postgresql數(shù)據(jù)庫攻擊技術(shù) 大部分關(guān)于它的攻擊依舊是sql注入,所以注入才是數(shù)據(jù)庫不變的話題。
(1)爆破:弱口令:postgres postgres(2)緩沖區(qū)溢出:CVE-2014-2669。(http://drops.xmd5.com/static/drops/tips-6449.html)(3)遠(yuǎn)程代碼執(zhí)行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html)
5631端口滲透剖析
5631端口是著名遠(yuǎn)程控制軟件pcanywhere的默認(rèn)監(jiān)聽端口,同時(shí)也是世界領(lǐng)先的遠(yuǎn)程控制軟件。
利用此軟件,用戶可以有效管理計(jì)算機(jī)并快速解決技術(shù)支持問題。
由于軟件的設(shè)計(jì)缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件,通過專用破解軟件進(jìn)行破解。
這些操作都必須在擁有一定權(quán)限下才可完成,至少通過腳本滲透獲得一個(gè)webshell。
通常這些操作在黑客界被稱為pcanywhere提權(quán)技術(shù)。
PcAnyWhere提權(quán)。(https://blog.csdn.net/Fly_hps/article/details/80377199)
5900端口滲透剖析
5900端口是優(yōu)秀遠(yuǎn)程控制軟件VNC的默認(rèn)監(jiān)聽端口,此軟件由著名的AT&T的歐洲研究實(shí)驗(yàn)室開發(fā)的。
VNC是在基于unix和linux操作系統(tǒng)的免費(fèi)的開放源碼軟件,遠(yuǎn)程控制能力強(qiáng)大,高效實(shí)用,其性能可以和windows和mac中的任何一款控制軟件媲美。
對于該端口的滲透,思路如下:
(1)Tomcat遠(yuǎn)程代碼執(zhí)行漏洞(https://www.freebuf.com/column/159200.html)(2)Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836)(3)Tomcat遠(yuǎn)程代碼執(zhí)行&信息泄露。(https://paper.seebug.org/399/)(4)Jboss遠(yuǎn)程代碼執(zhí)行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)(5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)(6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)
6379端口滲透剖析
redis是一個(gè)開源的使用C語言寫的,支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、key-value數(shù)據(jù)庫。
關(guān)于這個(gè)數(shù)據(jù)庫這兩年還是很火的,暴露出來的問題也很多。
特別是前段時(shí)間暴露的未授權(quán)訪問。
(1)爆破:弱口令(2)未授權(quán)訪問;(http://www.cnblogs.com/LittleHann/p/6252421.html)(3)http://www.tiejiang.org/19157.htm
7001/7002端口滲透剖析
7001/7002通常是weblogic中間件端口
(1)弱口令、爆破,弱密碼一般為weblogic/Oracle@123orweblogic(2)管理后臺部署 war 后門(3)SSRF(4)反序列化漏洞(5)weblogic_uachttps://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://bbs.pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html
8080端口滲透剖析
8080端口通常是Apache_Tomcat服務(wù)器默認(rèn)監(jiān)聽端口,apache是世界使用排名第一的web服務(wù)器。
國內(nèi)很多大型系統(tǒng)都是使用apache服務(wù)器,對于這種大型服務(wù)器的滲透,主要有以下方法:
(1)Tomcat遠(yuǎn)程代碼執(zhí)行漏洞(https://www.freebuf.com/column/159200.html)(2)Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836)(3)Tomcat遠(yuǎn)程代碼執(zhí)行&信息泄露。(https://paper.seebug.org/399/)(4)Jboss遠(yuǎn)程代碼執(zhí)行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)(5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)(6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)
27017端口滲透剖析
MongoDB,NoSQL數(shù)據(jù)庫;攻擊方法與其他數(shù)據(jù)庫類似
(1)爆破:弱口令(2)未授權(quán)訪問;(http://www.cnblogs.com/LittleHann/p/6252421.html)(3)http://www.tiejiang.org/19157.htm
作者:HACK_Learn
轉(zhuǎn)載注明:https://www.secpulse.com/archives/117822.html






