1.對于21端口滲透的幾種方法
(1)基礎爆破:利用FTP爆破工具,如hydra和msf下的FTP爆破模塊;
(2)Ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱;
(3)后門vsftpd:version中從2到2.3.4版本都存在后門漏洞;
(4)嗅探:ftp使用明文傳輸技術(但是嗅探基于局域網(wǎng)并需要欺騙或監(jiān)聽網(wǎng)關),使用Cain進行滲透(未使用過該方法)
(5)FTP遠程代碼溢出(msf下有關ProFTP相關溢出利用)
2.對于22端口滲透
SSH協(xié)議專門用來建立遠程登錄回話,并為其他網(wǎng)絡服務提供安全性的協(xié)議。
(1)弱口令
(2)防火墻SSH后門(https://www.secpulse.com/archives/69093.html)
(3)28退格 OpenSSL
(4)openssh用戶枚舉 CVE-2018-15473
3.對于23端口滲透
telnet是一種老的遠程管理的方式,網(wǎng)絡上傳輸?shù)挠脩裘兔艽a都是明文傳輸?shù)模梢酝ㄟ^嗅探的形式截獲此類數(shù)據(jù)
(1)暴力破解
(2)在Windows下,telnet默認沒有經(jīng)過任何加密,所以可以使用Cain工具嗅探
4.對于53端口滲透
53端口是DNS域名服務器的通信端口,通常用于域名解析。也是網(wǎng)絡中非常關鍵的服務器之一。這類服務器容易受到攻擊。對于此端口的滲透,一般有三種方式。
(1)使用DNS遠程溢出漏洞直接對其主機進行溢出攻擊,成功后可直接獲得系統(tǒng)權限。(https://www.seebug.org/vuldb/ssvid-96718)
(2)使用DNS欺騙攻擊,可對DNS域名服務器進行欺騙,如果黑客再配合網(wǎng)頁木馬進行掛馬攻擊,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內網(wǎng)的大部分主機。這也是內網(wǎng)滲透慣用的技法之一。(https://baijiahao.baidu.com/s?id=1577362432987749706&wfr=spider&for=pc)
5.對于80端口滲透
(1)對于windows2000的IIS5.0版本,黑客使用遠程溢出直接對遠程主機進行溢出攻擊,成功后直接獲得系統(tǒng)權限。
(2)對于windows2000中IIS5.0版本,黑客也嘗試利用‘Microsoft IISCGI’文件名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。
(3)IIS寫權限漏洞是由于IIS配置不當造成的安全問題,攻擊者可向存在此類漏洞的服務器上傳惡意代碼,比如上傳腳本木馬擴大控制權限。
(4)普通的http封包是沒有經(jīng)過加密就在網(wǎng)絡中傳輸?shù)?,這樣就可通過嗅探類工具截取到敏感的數(shù)據(jù)。如使用Cain工具完成此類滲透。
(5)80端口的攻擊,更多的是采用腳本滲透技術,利用web應用程序的漏洞進行滲透是目前很流行的攻擊方式。
(6)對于滲透只開放80端口的服務器來說,難度很大。利用端口復用工具可解決此類技術難題。
(7)CC攻擊效果不及DDOS效果明顯,但是對于攻擊一些小型web站點還是比較有用的。CC攻擊可使目標站點運行緩慢,頁面無法打開,有時還會爆出web程序的絕對路徑。
6.對于135端口滲透
135端口主要用于使用RPC協(xié)議并提供DCOM服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠程計算機上的代碼;使用DCOM可以通過網(wǎng)絡直接進行通信,能夠跨包括HTTP協(xié)議在內的多種網(wǎng)絡傳輸。同時這個端口也爆出過不少漏洞,最嚴重的就是緩沖區(qū)溢出漏洞,曾經(jīng)瘋狂一時的‘沖擊波’病毒就是利用這個漏洞進行傳播的。
(1)查找存在RPC溢出的主機,進行遠程溢出攻擊,直接獲得系統(tǒng)權限。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可使用‘ms05011.exe’進行溢出,溢出成功后獲得系統(tǒng)權限。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html)
(2)掃描存在弱口令的135主機,利用RPC遠程過程調用開啟telnet服務并登錄telnet執(zhí)行系統(tǒng)命令。系統(tǒng)弱口令的掃描一般使用hydra。對于telnet服務的開啟可使用工具kali鏈接。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html)
7.對于139/445端口滲透
139端口是為‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印機共享以及UNIX中的Samba服務。445端口也用于提供windows文件和打印機共享,在內網(wǎng)環(huán)境中使用的很廣泛。這兩個端口同樣屬于重點攻擊對象,139/445端口曾出現(xiàn)過許多嚴重級別的漏洞。
(1)對于開放139/445端口的主機,一般嘗試利用溢出漏洞對遠程主機進行溢出攻擊,成功后直接獲得系統(tǒng)權限。利用msf的ms-017永恒之藍。(https://blog.csdn.net/qq_41880069/article/details/82908131)
(2)對于攻擊只開放445端口的主機,黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進行掃描。NS08067溢出工具對windows2003系統(tǒng)的溢出十分有效,工具基本使用參數(shù)在cmd下會有提示。(https://blog.csdn.net/god_7z1/article/details/6773652)
(3)對于開放139/445端口的主機,黑客一般使用IPC$進行滲透。在沒有使用特點的賬戶和密碼進行空連接時,權限是最小的。獲得系統(tǒng)特定賬戶和密碼成為提升權限的關鍵了,比如獲得administrator賬戶的口令。(https://blog.warhut.cn/dmbj/145.html)
(4)對于開放139/445端口的主機,可利用共享獲取敏感信息,這也是內網(wǎng)滲透中收集信息的基本途徑。
8.對于1433端口滲透
1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務,1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴重的莫過于遠程溢出漏洞了,如由于SQL注射攻擊的興起,各類數(shù)據(jù)庫時刻面臨著安全威脅。利用SQL注射技術對數(shù)據(jù)庫進行滲透是目前比較流行的攻擊方式,此類技術屬于腳本滲透技術。
(1)對于開放1433端口的SQL Server2000的數(shù)據(jù)庫服務器,黑客嘗試使用遠程溢出漏洞對主機進行溢出測試,成功后直接獲得系統(tǒng)權限。(https://blog.csdn.net/gxj022/article/details/4593015)
(2)暴力破解技術是一項經(jīng)典的技術。一般破解的對象都是SA用戶。通過字典破解的方式很快破解出SA的密碼。(https://blog.csdn.net/kali_linux/article/details/50499576)
(3)嗅探技術同樣能嗅探到SQL Server的登錄密碼。
(4)由于腳本程序編寫的不嚴密,例如,程序員對參數(shù)過濾不嚴等,這都會造成嚴重的注射漏洞。通過SQL注射可間接性的對數(shù)據(jù)庫服務器進行滲透,通過調用一些存儲過程執(zhí)行系統(tǒng)命令??梢允褂肧QL綜合利用工具完成。
9.對于1521端口滲透
1521是大型數(shù)據(jù)庫Oracle的默認監(jiān)聽端口,估計新手還對此端口比較陌生,平時大家接觸的比較多的是Access,MSSQL以及MYSQL這三種數(shù)據(jù)庫。一般大型站點才會部署這種比較昂貴的數(shù)據(jù)庫系統(tǒng)。
(1)Oracle擁有非常多的默認用戶名和密碼,為了獲得數(shù)據(jù)庫系統(tǒng)的訪問權限,破解數(shù)據(jù)庫系統(tǒng)用戶以及密碼是黑客必須攻破的一道安全防線。
(2)SQL注射同樣對Oracle十分有效,通過注射可獲得數(shù)據(jù)庫的敏感信息,包括管理員密碼等。
(3)在注入點直接創(chuàng)建java,執(zhí)行系統(tǒng)命令。
(4)https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html
10.對于2049端口滲透
NFS(Network File System)即網(wǎng)絡文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡中的計算機之間通過TCP/IP網(wǎng)絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位于遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統(tǒng)中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。
(1)未授權訪問。(https://www.freebuf.com/articles/network/159468.html) (http://www.secist.com/archives/6192.htm)
11.對于3389端口滲透
3389是windows遠程桌面服務默認監(jiān)聽的端口,管理員通過遠程桌面對服務器進行維護,這給管理工作帶來的極大的方便。通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠程服務器進行控制,而且不需要另外安裝額外的軟件,實現(xiàn)方法比較簡單。當然這也是系統(tǒng)合法的服務,通常是不會被殺毒軟件所查殺的。使用‘輸入法漏洞’進行滲透。
(1)對于windows2000的舊系統(tǒng)版本,使用‘輸入法漏洞’進行滲透。
(2)cain是一款超級的滲透工具,同樣支持對3389端口的嗅探。
(3)Shift粘滯鍵后門:5次shift后門
(4)社會工程學通常是最可怕的攻擊技術,如果管理者的一切習慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡系統(tǒng)會因為他的弱點被滲透。
(5)爆破3389端口。這里還是推薦使用hydra爆破工具。
(6)ms12_020死亡藍屏攻擊。(https://www.cnblogs.com/R-Hacker/p/9178066.html)
12.對于5432端口滲透
PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數(shù)據(jù)庫管理系統(tǒng),可以說是目前世界上最先進,功能最強大的自由數(shù)據(jù)庫管理系統(tǒng)。包括kali系統(tǒng)中msf也使用這個數(shù)據(jù)庫;淺談postgresql數(shù)據(jù)庫攻擊技術 大部分關于它的攻擊依舊是sql注入,所以注入才是數(shù)據(jù)庫不變的話題。
(1)爆破:弱口令:postgres postgres
(2)緩沖區(qū)溢出:CVE-2014-2669。(http://drops.xmd5.com/static/drops/tips-6449.html)
(3)遠程代碼執(zhí)行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html)
13.對于5900端口滲透
5900端口是優(yōu)秀遠程控制軟件VNC的默認監(jiān)聽端口,此軟件由著名的AT&T的歐洲研究實驗室開發(fā)的。VNC是在基于unix和linux操作系統(tǒng)的免費的開放源碼軟件,遠程控制能力強大,高效實用,其性能可以和windows和MAC中的任何一款控制軟件媲美。對于該端口的滲透,思路如下:
(1)VNC軟件存在密碼驗證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個遠程系統(tǒng)。
(2)cain同樣支持對VNC的嗅探,同時支持端口修改。
(3)VNC的配置信息同樣被寫入注冊表系統(tǒng)中,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進行讀取加密算法,然后破解。
(4)VNC拒絕服務攻擊(CVE-2015-5239)。(http://blogs.#/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html)
(5)VNC權限提升(CVE-2013-6886)
14.對于7001/7002端口滲透
7001/7002通常是weblogic中間件端口
(1)弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic
(2)管理后臺部署 war 后門
(3)SSRF
(4)反序列化漏洞
15.對于8080端口滲透
8080端口通常是apache_Tomcat服務器默認監(jiān)聽端口,apache是世界使用排名第一的web服務器。國內很多大型系統(tǒng)都是使用apache服務器,對于這種大型服務器的滲透,主要有以下方法:
(1)Tomcat遠程代碼執(zhí)行漏洞(https://www.freebuf.com/column/159200.html)
(2)Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836)
(3)Tomcat遠程代碼執(zhí)行&信息泄露。(https://paper.seebug.org/399/)
(4)Jboss遠程代碼執(zhí)行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)
(5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)
(6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)
16.對于27017端口滲透
MongoDB,NoSQL數(shù)據(jù)庫;攻擊方法與其他數(shù)據(jù)庫類似
(1)爆破:弱口令