漏洞发现-API接口服务之漏洞探针类型利用修复
端口服务类安全测试
- 根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB 类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在 已知应用无思路的情况下选用的安全测试方案。
 
常见的端口说明
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 21/22/69 | ftp/tftp:文件传输协议 | 爆破嗅探,溢出,后门 | 
| 22 | ssh:远程连接 | 爆破,OpenSSH,28个退格 | 
| 23 | telnet:远程连接 | 爆破,嗅探 | 
| 25 | smtp:邮件服务 | 邮件伪造 | 
| 53 | DNS:域名系统 | DNS区域传输,DNS劫持,DNS缓存投毒,DNS欺骗,利用DNS隧道技术刺透防火墙 | 
| 67/68 | dhcp | 劫持,欺骗 | 
| 110 | pop3 | 爆破 | 
| 139 | samba | 爆破,未授权访问,远程代码执行 | 
| 143 | imap | 爆破 | 
| 161 | snmp | 爆破 | 
| 389 | ldap | 注入攻击,未授权访问 | 
| 512/513/514 | linux,r | 直接使用rlogin远程登录 | 
| 873 | rsync | 未授权访问 | 
| 1080 | socket | 爆破:进行内网渗透 | 
| 1352 | lotus | 爆破:弱口令,信息泄漏:源代码 | 
| 1433 | mssql | 爆破:使用系统用户登录,注入攻击 | 
| 1521 | oracle | 爆破:TNS,注入攻击 | 
| 2049 | nfs | 配置不当 | 
| 2181 | zookeeper | 未授权访问 | 
| 3306 | mysql | 爆破,拒绝服务,注入 | 
| 3389 | RDP远程桌面 | 爆破,Shift后门 | 
| 4848 | glassfish | 爆破:控制台弱口令,认证绕过 | 
| 5000 | sybase/DB2 | 爆破,注入 | 
| 5432 | postgresql | 缓冲区溢出,注入攻击,爆破:弱口令 | 
| 5632 | pcanywhere | 拒绝服务,代码执行 | 
| 5900 | vnc | 爆破:弱口令,认证绕过 | 
| 6379 | redis | 未授权访问,爆破:弱口令 | 
| 7001 | weblogic | Java反序列化,控制台弱口令,控制台部署webshell | 
| 80/443/8080 | web | 常见web攻击控制台爆破,对应服务器版本漏洞 | 
| 8069 | zabbix | 远程命令执行 | 
| 9090 | websphere控制台 | 爆破:控制台弱口令,Java反序列 | 
| 9200/9300 | elasticsearch | 远程代码执行 | 
| 11211 | memcacache | 未授权访问 | 
| 27017 | mongodb | 爆破,未授权访问 | 
web服务类
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 80/8080/8009 | tomcat | manager弱口令,put上传webshell,HTTP慢速攻击,jar文件包含漏洞-CVE-2020-1938 | 
| 8080 | Jboss | 后台弱口,console后台部署war包,JAVA反序列化,远程代码执行 | 
| 90 | webSphere | 后台弱口令,任意文件泄露,JAVA反序列化 | 
| 7001/7002 | weblogic | 后台弱口令,console后台部署war包,SSRF,测试页面上传webshell,JAVA反序列,CVE-2018-2628,CVE-2018-2893,CVE-2017-10271,CVE-2019-2725,CVE-2019-2729 | 
| 8080/4848 | Glassfish | 暴力破解,任意文件读取,认证绕过 | 
| 8080 | Jetty | 远程共享缓冲区溢出 | 
| 80/8080 | Apache | HTTP慢速攻击,解析漏洞,目录遍历 | 
| 8983 | ApacheSolr | 远程命令执行,CVE-2017-12629,CVE-2019-0193 | 
| 80 | IIS | put上传webshell,IIS解析漏洞,IIS提权,IIS远程远程代码执行-CVE-2017-7269 | 
| 8080 | Resin | 目录遍历,远程文件读取 | 
| 8080 | Axis2 | 后台弱口令 | 
| 1352 | Lutos | 后台弱口令,信息泄露,跨站脚本攻击 | 
| 80/443 | Nginx | HTTP慢速攻击,解析漏洞 | 
数据库类
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 3306 | Mysql | 弱口令,身份认证漏洞-cve-2012-2122,拒绝服务攻击,phpmyadmin万能密码or弱口令,UDF/MOF提权 | 
| 1433 | Mssql | 弱口令,存储过程提权 | 
| 1521 | Oralce | 弱口令,TNS漏洞 | 
| 6379 | Redis | 弱口令,未经授权访问 | 
| 5432 | PostgreSQL | 弱口令,缓冲区溢出-cve-2014-2669 | 
| 27001 | MongoDB | 弱口令,未经授权访问 | 
| 5000 | DB2 | 安全限制绕过进行未经授权操作-cve-2015-1922 | 
| 5000/4100 | SysBase | 弱口令,命令注入 | 
| 11211 | Memcache | 未经授权访问,配置漏洞 | 
| 9200/9300 | ElasticSearch | 未经授权访问,远程代码执行,文件办理,写入webshell | 
大数据类
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 50010 | Hadoop | 远程命令执行 | 
| 2181 | Zookeeper | 未经授权访问 | 
文件共享
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 21 | Ftp | 弱口令,匿名访问,上传后门,远程溢出,跳转攻击 | 
| 2049 | NFS | 未经授权访问 | 
| 137 | Samba | 弱口令,未经授权访问,远程代码执行-CVE-2015-0240 | 
| 389 | LDAP | 弱口令,注入,未经授权访问 | 
远程访问
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 22 | SSH | 弱口令,28退格漏洞,OpenSSL漏洞,用户名枚举 | 
| 23 | Telent | 弱口令 | 
| 3389 | RDP | 弱口令,Shitf粘滞键后门,缓冲区溢出,MS12-020,CVE-2019-0708 | 
| 5901 | VNC | 弱口令,认证口令绕过,拒绝服务攻击-CVE-2015-5239,权限提升-CVE-2013-6886 | 
| 5632 | Pcanywhere | 拒绝服务攻击,权限提升,代码执行 | 
| 6000 | X11 | 未经授权访问-CVE-1999-0526 | 
邮件服务
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 25/465 | SMTP | 弱口令,未经授权访问,邮件伪造 | 
| 110/995 | POP3 | 弱口令,未经授权访问 | 
| 143/993 | IMAP | 弱口令,任意文件读取 | 
其它服务
| 端口号 | 端口说明 | 攻击技巧 | 
|---|---|---|
| 53 | DNS | DNS区域传输,DNS劫持,DNS欺骗,DNS缓存投毒,DNS隧道 | 
| 67/68 | DHCP | DHCP劫持,DHCP欺骗 | 
| 161 | SNMP | 弱口令 | 
| 512/513/514 | Rlogin | rlogin登录 | 
| 873 | Rsync | 未经授权访问,本地权限提升 | 
| 8069 | Zabbix | 远程命令执行 | 
| 1090/1099 | RMI | JAVA反序列化 | 
| 2375 | Docker | 未经授权访问 | 
端口服务类-tomcat弱口令安全问题

进入靶场

然后利用弱口令进入Application Manager,然后上传war包,然后直接获取shell


端口服务类-GlassFish任意文件读取
打开靶场

- java语言中会把
%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果 
尝试进行访问
/etc/passwd
https://192.168.50.10:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

其它补充类-基于域名web站点
进入网站

子域名收集(www.axgc168.com)
- 三级域名的变化:
bbs.axgc168.com,old.axgc168.com - 顶级域名的变化:
www.axgc168.cn,www.axgc168.net,www.axgc168.org 

站长之家网站备案:查询域名的注册人

万网查询域名注册信息(查找已经注册的)

访问这三个网站



百度/谷歌查找网站的标题/关键词等等(注意查看关键字搜索出来的网页的URL)

利用layer子域名字典爆破收集(很高效,但是收集的子域名很多都访问不了)

总结
- 信息挖掘的核心思想就是根据现有的唯一信息中,发现能利用的信息进行搜索,如此反复直到无法获取到新的信息
 
 
           最后一次更新于2022-03-21 12:34         
 
        
Alipay
Wechat
           
           
   
  
0 条评论