search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄 – jashliao部落格

常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄


資料來源: https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651152240&idx=2&sn=e1b8a38c01fad8f8eff13f2cec336495&chksm=8c2144eabb56cdfcd5dee4f42cf10a0c211809e0690002700eb9a353a292e2302ed741aa79fb&scene=126&sessionid=1595899253&key=7674ee21d747fecfee13314359d8dcaf941b76129d8b14810c9931aee608651749897386282787e8e14ed7129fb963a6380650d9d026eff44decb6f81991930167f9d59ab0490ccc3440035a55ce7c1b&ascene=1&uin=MjIwODk2NDgxNw==&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=AtbU4kZzI3ZKKWMU45+ev4s=&pass_ticket=JJEmjBpPvJCtmH9Wn54FpB+hYrxSxNTlT3OneYBMt3NEAMfnleETJFjmG943cHJ5


1、遠程管理埠
    22 埠(SSH)
        安全攻擊:弱口令、暴力猜解、用戶名枚舉
        利用方式:
        1、通過用戶名枚舉可以判斷某個用戶名是否存在於目標主機中,
        2、利用弱口令/暴力破解,獲取目標主機許可權。

    23 埠(Telnet)
        安全性漏洞:弱口令、明文傳輸
        利用方式:
        1、通過弱口令或暴力破解,獲取目標主機許可權。
        2、嗅探抓取telnet明文帳戶密碼。
        
    3389 埠(RDP)
        安全性漏洞:暴力破解
        利用方式:通過弱口令或暴力破解,獲取目標主機許可權。

    5632 埠(Pcanywhere)
        安全性漏洞:弱口令、暴力破解
        利用方式:通過弱口令或暴力破解,獲取目標主機許可權

    5900 埠(VNC)
        安全性漏洞:弱口令、暴力破解
        利用方式:通過弱口令或暴力破解,獲取目標主機許可權。
        

2、Web中間件/服務埠
    1090/1099 埠(RMI)
        安全性漏洞:JAVA RMI 反序列化遠端命令執行漏洞
        利用方式:使用nmap檢測埠資訊。
        埠資訊:1099/1090    Java-rmi    Java RMI Registry
        檢測工具:attackRMI.jar

    7001 埠(Weblogic)
        安全性漏洞:弱口令、SSRF、反序列化漏洞
        利用方式:
        1、控制台弱口令上傳war木馬
        2、SSRF內網探測
        3、反序列化遠端代碼執行等
        
    8000 埠(jdwp)
        安全性漏洞:JDWP 遠端命令執行漏洞
        埠資訊:
              8000             jdwp           java Debug Wire Protocol
        檢測工具:https://github.com/IOActive/jdwp-shellifier
        
        
    8080 埠(Tomcat)
        安全性漏洞:弱口令、示例目錄
        利用方式:通過弱口令登錄控制台,上傳war包。

    8080 埠(Jboss)
        安全性漏洞:未授權訪問、反序列化。
        利用方式:
        1、未授權存取控制台,遠端部署木馬
        2、反序列化導致遠端命令執行等。
        檢測工具:https://github.com/joaomatosf/jexboss

    8080 埠(Resin)
        安全性漏洞:目錄遍歷、遠端檔讀取
        利用方式:通過目錄遍歷/遠端檔讀取獲取敏感資訊,為進一步攻擊提供必要的資訊。

        任意文件讀取POC:
        payload1 = “/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd”
        payload2 = “/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd”
        payload3 = “/ ..\\\\web-inf”

    8080 埠(Jetty)
        安全性漏洞:遠程共用緩衝區洩漏
        利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共用緩衝區,其中包含了之前其他用戶提交的請求,伺服器會根據攻擊者的payload返回特定位置的資料。
        檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script

    8080 埠(GlassFish)
        安全性漏洞:弱口令、任意檔讀取
        利用方式:
        1、弱口令admin/admin,直接部署shell
        2、任意檔讀取獲取伺服器敏感配置資訊
        
    8080 埠(Jenkins)
        安全性漏洞:未授權訪問 、遠端代碼執行
        利用方式:訪問如下url,可以執行指令碼命令,反彈shell,寫入webshell等。
        http://:8080/manage
        http://:8080/script

    8161 埠(ActiveMQ)
        安全性漏洞:弱口令、任意檔寫入、反序列化
        利用方式:預設密碼admin/admin登陸控制台、寫入webshell、上傳ssh key等方式。

    9043 埠(webSphere)
        安全性漏洞:控制台弱口令、遠端代碼執行
        後臺地址:https://:9043/ibm/console/logon.jsp

    50000 埠(SAP)
        安全性漏洞:遠端代碼執行
        利用方式:攻擊者通過構造url請求,實現遠端代碼執行。
        POC:http://:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all

    50070 埠(hadoop)
        安全性漏洞:未授權訪問
        利用方式:攻擊者可以通過命令列操作多個目錄下的資料,如進行刪除操作。
        curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
        curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“


3、數據庫埠
    389 埠(ldap)
        安全性漏洞:未授權訪問 、弱口令
        利用方式:通過LdapBrowser工具直接連入。

    1433 埠(Mssql)
        安全性漏洞:弱口令、暴力破解
        利用方式:差異備份getshell、SA帳戶提權等

    1521 埠(Oracle)
        安全性漏洞:弱口令、暴力破解
        利用方式:通過弱口令/暴力破解進行入侵。

    3306 埠(MySQL)
        安全性漏洞:弱口令、暴力破解
        利用方式:利用日誌寫入webshell、udf提權、mof提權等。

    5432 埠( PostgreSQL)
        安全性漏洞:弱口令、高許可權命令執行
        利用方式:攻擊者通過弱口令獲取帳號資訊,連入postgres中,可執行系統命令。。
        PoC參考:
            DROP TABLE IF EXISTS cmd_exec;
            CREATE TABLE cmd_exec(cmd_output text);
            COPY cmd_exec FROM PROGRAM ‘id’;
            SELECT * FROM cmd_exec;
        
    5984 埠(CouchDB)
        安全性漏洞:垂直許可權繞過、任意命令執行
        利用方式:通過構造資料創建管理員使用者,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。
        後臺訪問:http://:5984/_utils

    6379 埠(Redis)
        安全性漏洞:未授權訪問
        利用方式:絕對路徑寫webshell 、利用計畫任務執行命令反彈shell、
        公私密金鑰認證獲取root許可權、主從複製RCE等。

    9200 埠(elasticsearch)
        安全性漏洞:未授權訪問、命令執行
        檢測方式:
        1、直接訪問如下url,獲取相關敏感資訊。
          http://:9200/_nodes  查看節點資料
          http://:9200/_river  查看資料庫敏感資訊
        2、通過構造特定的資料包,執行任意命令。

    11211 埠(MemCache)
        安全性漏洞:未授權訪問
        檢測方式:無需用戶名密碼,可以直接連接memcache 服務的11211埠。
        nc -vv 11211

    27017 埠(Mongodb)
        安全性漏洞:未授權訪問、弱口令
        利用方式:未授權訪問/弱口令,遠端連入資料庫,導致敏感資訊洩露。


4、常見協議埠

    21 埠(FTP)
        安全性漏洞:1、配置不當    2、明文傳輸    3、協力廠商軟體提權
        利用方式:
        1、匿名登入或弱口令
        2、嗅探ftp用戶名和密碼
        3、Serv-U許可權較大的帳號可導致系統命令執行。FTP提權命令:
          # 增加系統使用者
           Quote site exec net user 4567 4567 /add
          # 提升到管理員許可權
           Quote site exec net localgroup administrators 4567 /add

    25 埠(SMTP)
        攻擊方式:1、匿名張貼郵件 2、弱口令 3、SMTP用戶枚舉
        利用方式:
        1、SMTP伺服器配置不當,攻擊者可以使用任意用戶發送郵件。
        2、SMTP弱口令掃描,獲取使用者帳號密碼,發送郵件釣魚。
        3、通過SMTP用戶枚舉獲取用戶名:
           nmap -p 25 — smtp-enum-users.nse

    53 埠(DNS)
        安全攻擊:1、DNS域傳送漏洞、DNS欺騙、DNS緩存投毒
        檢測方式:
        1、DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到功能變數名稱解析情況。
        2、DNS欺騙就是攻擊者冒充功能變數名稱伺服器的一種欺騙行為。
        3、DNS緩存投毒是攻擊者欺騙DNS伺服器相信偽造的DNS回應的真實性。

    161 埠(SNMP)
        安全性漏洞:默認團體名/弱口令訪問
        利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感資訊洩露。。
        1、弱口令檢測:nmap –sU –p161 –script=snmp-brute
        2、獲取系統資訊:nmap –sU –p161 –script=snmp-sysdescr
        3、獲取使用者資訊:nmap -sU -p161 –script=snmp-win32-user
        4、獲取網路埠狀態:nmap -sU -p161 –script=snmp-netstat

    443 埠(SSL)
        安全性漏洞:OpenSSL 心臟出血
        利用方式:攻擊者可以遠端讀取存在漏洞版本的openssl伺服器記憶體中長大64K的資料。
        掃描腳本:nmap -sV –script=ssl-heartbleed

    445 埠(SMB)
        安全性漏洞:資訊洩露、遠端代碼執行
        利用方式:可利用共用獲取敏感資訊、緩衝區溢位導致遠端代碼執行,如ms17010。

    873 埠(Rsync)
        安全性漏洞:匿名訪問、弱口令
        利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell。
        1、下載:#rsync -avz a.b.c.d::path/file path/filiname  
        2、上傳:#rsync -avz path/filename a.b.c.d::path/file

    2181 埠(Zookeeper)
        安全性漏洞:未授權訪問
        檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感資訊,包括系統名稱、Java環境。
         echo envi | nc ip port

    2375 埠(Docker)
        安全性漏洞:未授權方式
        檢測方式:通過docker daemon api 執行docker命令。
        #列出容器資訊,效果與docker ps -a 一致。
         curl http://:2375/containers/json
         docker -H tcp://:2375 start



熱門推薦

本文由 jashliaoeuwordpress 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦