zoukankan      html  css  js  c++  java
  • 常见基础漏洞

    常见端口漏洞

    端口  服务常见漏洞

     21          FTP             匿名访问,弱口令

    22          SSH            弱口令登录

    23          Telnet          弱口令登录

    80          Web            常见Web漏洞或后台登录弱口令

    161         SNMP         public弱口令

    389         LDAP          匿名访问

    443         openssl       心脏滴血等

    445         smb            操作系统溢出漏洞

    873         rsync          匿名访问,弱口令

    1099       JAVArmi      命令执行

    1433       MsSQL        弱口令

    1521       Oracle         弱口令

    2601       Zebra          默认密码zebra

    3128       squid     匿名访问(可能内网漫游)

    3306       MySQL         弱口令

    3389       RDP             远程桌面弱口令

    4440       Rundeck       弱口令admin

    4848   GlassFish  弱口令admin/adminadmin

    5432       PostGreSQL   弱口令爆破

    6379       Redis            匿名访问

    7001,7002   Weblogic    弱口令爆破

    8080      TomcatJboss  弱口令,Jboss匿名访问

    8080-8090   常见Web端口

    9043           WebSphere  弱口令爆破

    27017         MongoDB     未授权访问

    常见数据库漏洞

    MySQL数据库

    默认端口:3306

    攻击方法:

        爆破:弱口令

        身份认证漏洞:CVE-2012-2122

        拒绝服务攻击

     Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意

        提权

    参考:

    https://www.seebug.org/appdir/MySQL

    http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390

    https://xz.aliyun.com/t/1491

    MSSQL数据库

    默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)

    攻击方法:

            爆破:弱口令/使用系统用户

            注入

    参考:

    https://www.anquanke.com/post/id/86011

    Oracle数据库

    默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)

    攻击方法:

        爆破:弱口令

        注入攻击;

        漏洞攻击;

    参考:    

    https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

    PostgreSQL数据库

    PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

    默认端口:5432

    攻击方法:

        爆破:弱口令:postgres postgres

        缓冲区溢出:CVE-2014-2669

    参考:

    http://drops.xmd5.com/static/drops/tips-6449.html    https://www.secpulse.com/archives/69153.html

    MongoDB数据库

    MongoDB,NoSQL数据库;攻击方法与其他数据库类似》

    默认端口:27017

    攻击方法:

        爆破:弱口令

        未授权访问;github有攻击代码;请点击

    参考:    

    http://www.cnblogs.com/LittleHann/p/6252421.html

    http://www.tiejiang.org/19157.html

    Redis数据库

    Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

     攻击方法:

             爆破:弱口令

             未授权访问+配合ssh key提权;

    参考:

     http://www.alloyteam.com/2017/07/12910/

    SysBase数据库

    默认端口:服务端口5000;监听端口4100;备份端口:4200

    攻击方法:

              爆破:弱口令

              命令注入:

    DB2 数据库

    默认端口:5000

    攻击方法:

    安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)

    参考: 

    http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071

    常见服务&协议漏洞

    FTP 服务

    FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等; 

    默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

    攻击方式:

          爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;

          匿名访问:用户名:anonymous 密码:为空或任意邮箱

          嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)

          后门 vsftp

          远程溢出

          跳转攻击

    NFS 服务

    NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。

    攻击方法

            未授权访问

    参考 http://www.freebuf.com/articles/network/159468.html http://www.vuln.cn/6368

    Samba服务

    Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。

    攻击方法

            远程代码执行

            弱口令

            未授权访问(public)

    参考 http://www.91ri.org/17114.html

    SSH 服务

    SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

    端口:22

    攻击方法:

           爆破

           后门

           漏洞:28退格漏洞、OpenSSL漏洞

    参考 https://cloud.tencent.com/developer/article/1078187

    Telnet 服务

    Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。

    默认端口:23

    攻击方法:爆破 嗅探

    Windows 远程连接

    默认端口:3389

    攻击方法 :

             爆破

             Shift粘滞键后门:5次shift后门

             利用ms12-020攻击3389端口

    VNC服务

    VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。

    默认端口:5900+桌面ID(5901;5902)

    攻击方式:

            爆破:弱口令

            认证口令绕过:

            拒绝服务攻击:(CVE-2015-5239)

            权限提升:(CVE-2013-6886)

    SMTP协议

    smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!

    默认端口:25(smtp)、465(smtps)

    攻击方式:

            爆破:弱口令

           未授权访问

    POP3协议

    默认端口:109(POP2)、110(POP3)、995(POP3S)

    攻击方式:

            爆破;弱口令

           未授权访问;

    DNS服务

    默认端口:53

    攻击方式:

            域传输漏洞

    IMAP协议

    默认端口:143(imap)、993(imaps)

    攻击方式:

             爆破:弱口令

             配置不当

    SNMP协议

    默认端口:161

    攻击方式:

             爆破:弱口令

    DHCP服务

    默认端口:67&68、546(DHCP Failover做双机热备的)

    攻击方式:

             DHCP劫持;

    常见web类漏洞

    WEB中间件

    Tomcat

    Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

    端口号:8080

    攻击方法:

    *默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。

    *在管理后台部署 war 后门文件

    *远程代码执行漏洞

     参考:

    *https://paper.seebug.org/399/

    *http://www.freebuf.com/column/159200.html

    *http://liehu.tass.com.cn/archives/836

    *http://www.mottoin.com/87173.html

    Jboss

    是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。

    端口:8080

    攻击方法:

    *弱口令,爆破

    *管理后台部署 war 后门

    *反序列化

    *远程代码执行

    参考:

    *http://www.vuln.cn/6300

    *http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

    *https://www.zybuluo.com/websec007/note/838374

    *https://blog.csdn.net/u011215939/article/details/79141624

    WebLogic

    WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

    端口:7001,7002

    攻击方法:

    *弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic

    *管理后台部署 war 后门

    *SSRF

    *反序列化漏洞

    *weblogic_uac

    参考:

    *https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

    *https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

    *https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/

    *https://bbs.pediy.com/thread-224954.htm

    WebSphere

    IBM公司一套典型的电子商务应用开发工具及运行环境。

    端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090

    攻击方法:

    *控制台登录爆破

    *很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。

    *反序列化

    *任意文件泄露

    参考:

    *https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1

    *http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803

    *https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7

    Glassfish

    GlassFish 是一款用于构建 Java EE的应用服务组件。

    任意文件读取:

    https://www.freebuf.com/vuls/93338.html

    目录穿越:

    https://www.anquanke.com/post/id/85948

    WEB框架

    Struts 2

    Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。

    可利用漏洞

    *S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16

    *S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

    *S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

    *S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1

    *S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28

    *S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16

    *S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1

    *S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15

    *S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14

    *S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1

    *S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1

    参考:

    *https://github.com/hktalent/myhktools

    *https://github.com/Lucifer1993/struts-scan

    *https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095

    Spring框架

    Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。

    可利用漏洞

    CVE-2010-1622

    CVE-2018-1274

    CVE-2018-1270

    CVE-2018-1273

    反序列化

    目录穿越

    参考

    *http://www.inbreak.net/archives/377

    *https://www.secpulse.com/archives/71762.html

    *http://www.open-open.com/news/view/1225d07

    *https://xz.aliyun.com/t/2261

    *https://xz.aliyun.com/t/2252

    WEB服务器漏洞

    IIS(Windows 的 WWW 服务器)

    端口:80

    攻击方法:

    IIS,开启了 WebDAV,可以直接详服务器 PUT 文件

    短文件名枚举漏洞

    远程代码执行

    提权漏洞

    解析漏洞

    参考:

    *https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/

    *http://www.freebuf.com/articles/4908.html

    *https://www.anquanke.com/post/id/85811

    Apache

    端口:80

    攻击方法:

    解析漏洞

    目录遍历

    Nginx

    端口:80

    攻击方法:

    解析漏洞

    目录遍历

    CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。

    参考:

    *https://www.seebug.org/vuldb/ssvid-92538

    lighttpd

    端口:80

    攻击方法:

    目录遍历

    WEB应用

    常见WEB应用有邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。

     

    邮件系统

    一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:

    Coremail

    亿邮

    35互联

    TurboMail

    Exchange

    IBM Lotus

    CMS 应用

    非常非常多

    来源:安全加

    编辑:Maryllb

    (转载自一个公众号,原谅我没有找到原文链接......)

  • 相关阅读:
    Visual C# 2008+SQL Server 2005 数据库与网络开发 12.4 自定义控件
    Visual C# 2008+SQL Server 2005 数据库与网络开发 13.1 菜单和菜单事件的创建
    Visual C# 2008+SQL Server 2005 数据库与网络开发 11.6 小结
    vs2005部署报表服务器项目老提示输入用户名密码解决办法
    Excel 文本处理常用函数
    使用APMServ时出现“1、Apache启动失败,请检查相关配置。√MySQL5.1已启动。”错误的终极解决办法:
    <img> 标签的border等属性尽量少用
    时间相减
    全面介绍 Netstat命令的使用技巧!
    apmserver中 mysql的root密码设定
  • 原文地址:https://www.cnblogs.com/yesec/p/12572071.html
Copyright © 2011-2022 走看看