3C科技 娛樂遊戲 美食旅遊 時尚美妝 親子育兒 生活休閒 金融理財 健康運動 寰宇綜合

Zi 字媒體

2017-07-25T20:27:27+00:00
加入好友
常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄 資料來源: https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651152240&idx=2&sn=e1b8a38c01fad8f8eff13f2cec336495&chksm=8c2144eabb56cdfcd5dee4f42cf10a0c211809e0690002700eb9a353a292e2302ed741aa79fb&scene=126&sessionid=1595899253&key=7674ee21d747fecfee13314359d8dcaf941b76129d8b14810c9931aee608651749897386282787e8e14ed7129fb963a6380650d9d026eff44decb6f81991930167f9d59ab0490ccc3440035a55ce7c1b&ascene=1&uin=MjIwODk2NDgxNw==&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=AtbU4kZzI3ZKKWMU45+ev4s=&pass_ticket=JJEmjBpPvJCtmH9Wn54FpB+hYrxSxNTlT3OneYBMt3NEAMfnleETJFjmG943cHJ5 1、遠程管理埠     22 埠(SSH)         安全攻擊:弱口令、暴力猜解、用戶名枚舉         利用方式:         1、通過用戶名枚舉可以判斷某個用戶名是否存在於目標主機中,         2、利用弱口令/暴力破解,獲取目標主機許可權。     23 埠(Telnet)         安全性漏洞:弱口令、明文傳輸         利用方式:         1、通過弱口令或暴力破解,獲取目標主機許可權。         2、嗅探抓取telnet明文帳戶密碼。              3389 埠(RDP)         安全性漏洞:暴力破解         利用方式:通過弱口令或暴力破解,獲取目標主機許可權。     5632 埠(Pcanywhere)         安全性漏洞:弱口令、暴力破解         利用方式:通過弱口令或暴力破解,獲取目標主機許可權     5900 埠(VNC)         安全性漏洞:弱口令、暴力破解         利用方式:通過弱口令或暴力破解,獲取目標主機許可權。          2、Web中間件/服務埠     1090/1099 埠(RMI)         安全性漏洞:JAVA RMI 反序列化遠端命令執行漏洞         利用方式:使用nmap檢測埠資訊。         埠資訊:1099/1090    Java-rmi    Java RMI Registry         檢測工具:attackRMI.jar     7001 埠(Weblogic)         安全性漏洞:弱口令、SSRF、反序列化漏洞         利用方式:         1、控制台弱口令上傳war木馬         2、SSRF內網探測         3、反序列化遠端代碼執行等              8000 埠(jdwp)         安全性漏洞:JDWP 遠端命令執行漏洞         埠資訊:               8000             jdwp           java Debug Wire Protocol         檢測工具:https://github.com/IOActive/jdwp-shellifier                       8080 埠(Tomcat)         安全性漏洞:弱口令、示例目錄         利用方式:通過弱口令登錄控制台,上傳war包。     8080 埠(Jboss)         安全性漏洞:未授權訪問、反序列化。         利用方式:         1、未授權存取控制台,遠端部署木馬         2、反序列化導致遠端命令執行等。         檢測工具:https://github.com/joaomatosf/jexboss     8080 埠(Resin)         安全性漏洞:目錄遍歷、遠端檔讀取         利用方式:通過目錄遍歷/遠端檔讀取獲取敏感資訊,為進一步攻擊提供必要的資訊。         任意文件讀取POC:         payload1 = “/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd”         payload2 = “/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd”         payload3 = “/ ..\\\\web-inf”     8080 埠(Jetty)         安全性漏洞:遠程共用緩衝區洩漏         利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共用緩衝區,其中包含了之前其他用戶提交的請求,伺服器會根據攻擊者的payload返回特定位置的資料。         檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script     8080 埠(GlassFish)         安全性漏洞:弱口令、任意檔讀取         利用方式:         1、弱口令admin/admin,直接部署shell         2、任意檔讀取獲取伺服器敏感配置資訊              8080 埠(Jenkins)         安全性漏洞:未授權訪問 、遠端代碼執行         利用方式:訪問如下url,可以執行指令碼命令,反彈shell,寫入webshell等。         http://:8080/manage         http://:8080/script     8161 埠(ActiveMQ)         安全性漏洞:弱口令、任意檔寫入、反序列化         利用方式:預設密碼admin/admin登陸控制台、寫入webshell、上傳ssh key等方式。     9043 埠(webSphere)         安全性漏洞:控制台弱口令、遠端代碼執行         後臺地址:https://:9043/ibm/console/logon.jsp     50000 埠(SAP)         安全性漏洞:遠端代碼執行         利用方式:攻擊者通過構造url請求,實現遠端代碼執行。         POC:http://:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all     50070 埠(hadoop)         安全性漏洞:未授權訪問         利用方式:攻擊者可以通過命令列操作多個目錄下的資料,如進行刪除操作。         curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“         curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“ 3、數據庫埠     389 埠(ldap)         安全性漏洞:未授權訪問 、弱口令         利用方式:通過LdapBrowser工具直接連入。     1433 埠(Mssql)         安全性漏洞:弱口令、暴力破解         利用方式:差異備份getshell、SA帳戶提權等     1521 埠(Oracle)         安全性漏洞:弱口令、暴力破解         利用方式:通過弱口令/暴力破解進行入侵。     3306 埠(MySQL)         安全性漏洞:弱口令、暴力破解         利用方式:利用日誌寫入webshell、udf提權、mof提權等。     5432 埠( PostgreSQL)         安全性漏洞:弱口令、高許可權命令執行         利用方式:攻擊者通過弱口令獲取帳號資訊,連入postgres中,可執行系統命令。。         PoC參考:             DROP TABLE IF EXISTS cmd_exec;             CREATE TABLE cmd_exec(cmd_output text);             COPY cmd_exec FROM PROGRAM ‘id’;             SELECT * FROM cmd_exec;              5984 埠(CouchDB)         安全性漏洞:垂直許可權繞過、任意命令執行         利用方式:通過構造資料創建管理員使用者,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。         後臺訪問:http://:5984/_utils     6379 埠(Redis)         安全性漏洞:未授權訪問         利用方式:絕對路徑寫webshell 、利用計畫任務執行命令反彈shell、         公私密金鑰認證獲取root許可權、主從複製RCE等。     9200 埠(elasticsearch)         安全性漏洞:未授權訪問、命令執行         檢測方式:         1、直接訪問如下url,獲取相關敏感資訊。           http://:9200/_nodes  查看節點資料           http://:9200/_river  查看資料庫敏感資訊         2、通過構造特定的資料包,執行任意命令。     11211 埠(MemCache)         安全性漏洞:未授權訪問         檢測方式:無需用戶名密碼,可以直接連接memcache 服務的11211埠。         nc -vv 11211     27017 埠(Mongodb)         安全性漏洞:未授權訪問、弱口令         利用方式:未授權訪問/弱口令,遠端連入資料庫,導致敏感資訊洩露。 4、常見協議埠     21 埠(FTP)         安全性漏洞:1、配置不當    2、明文傳輸    3、協力廠商軟體提權         利用方式:         1、匿名登入或弱口令         2、嗅探ftp用戶名和密碼         3、Serv-U許可權較大的帳號可導致系統命令執行。FTP提權命令:           # 增加系統使用者            Quote site exec net user 4567 4567 /add           # 提升到管理員許可權            Quote site exec net localgroup administrators 4567 /add     25 埠(SMTP)         攻擊方式:1、匿名張貼郵件 2、弱口令 3、SMTP用戶枚舉         利用方式:         1、SMTP伺服器配置不當,攻擊者可以使用任意用戶發送郵件。         2、SMTP弱口令掃描,獲取使用者帳號密碼,發送郵件釣魚。         3、通過SMTP用戶枚舉獲取用戶名:            nmap -p 25 — smtp-enum-users.nse     53 埠(DNS)         安全攻擊:1、DNS域傳送漏洞、DNS欺騙、DNS緩存投毒         檢測方式:         1、DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到功能變數名稱解析情況。         2、DNS欺騙就是攻擊者冒充功能變數名稱伺服器的一種欺騙行為。         3、DNS緩存投毒是攻擊者欺騙DNS伺服器相信偽造的DNS回應的真實性。     161 埠(SNMP)         安全性漏洞:默認團體名/弱口令訪問         利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感資訊洩露。。         1、弱口令檢測:nmap –sU –p161 –script=snmp-brute         2、獲取系統資訊:nmap –sU –p161 –script=snmp-sysdescr         3、獲取使用者資訊:nmap -sU -p161 –script=snmp-win32-user         4、獲取網路埠狀態:nmap -sU -p161 –script=snmp-netstat     443 埠(SSL)         安全性漏洞:OpenSSL 心臟出血         利用方式:攻擊者可以遠端讀取存在漏洞版本的openssl伺服器記憶體中長大64K的資料。         掃描腳本:nmap -sV –script=ssl-heartbleed     445 埠(SMB)         安全性漏洞:資訊洩露、遠端代碼執行         利用方式:可利用共用獲取敏感資訊、緩衝區溢位導致遠端代碼執行,如ms17010。     873 埠(Rsync)         安全性漏洞:匿名訪問、弱口令         利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell。         1、下載:#rsync -avz a.b.c.d::path/file path/filiname           2、上傳:#rsync -avz path/filename a.b.c.d::path/file     2181 埠(Zookeeper)         安全性漏洞:未授權訪問         檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感資訊,包括系統名稱、Java環境。          echo envi | nc ip port     2375 埠(Docker)         安全性漏洞:未授權方式         檢測方式:通過docker daemon api 執行docker命令。         #列出容器資訊,效果與docker ps -a 一致。          curl http://:2375/containers/json          docker -H tcp://:2375 start

本文由jashliaoeuwordpress提供 原文連結

寫了 5860316篇文章,獲得 23313次喜歡
精彩推薦