21端口滲透(以Serv-uFTP服務器為例)
serv-u5.004及一下版本可以直接使用溢出程序進行遠程溢出,成功后可以直接得到系統權限;
暴力破解FTP密碼,字典破解;
讀取seru-u用戶配置文件,並破解用戶加密密碼;通過本地提權工具,執行任意命令;
使用嗅探方式截取FTP登錄密碼,使用cain進行滲透;
23端口滲透(Telnet是一種舊的遠程管理方式,可以使用嗅探技術截獲密碼;)
暴力破解技術;
Linux中一般都采用ssh進行遠程訪問,傳輸的敏感數據都是經過加密的,而Windows下telnet比較脆弱;
53端口滲透(是DNS域名服務器的通信端口,用於域名解析)
DNS遠程溢出漏洞直接對主機進行溢出攻擊,成功后可以直接獲得root權限;
使用DNS欺騙攻擊,對DNS域名服務器進行欺騙,再配合網頁木馬進行掛馬攻擊,也是內網滲透的慣用技術;拒絕服務攻擊;
80端口滲透(提供web服務)
對於windows2000的iis5.0,遠程溢出漏洞直接遠程主機進行溢出,可以獲得系統權限;
對於Windows2000的iis5.0版本,也可以利用MicrosoftIIS
CGI文件名錯誤解析漏洞;
IIS寫權限漏洞是由於IIS配置不當造成的安全問題,可以在
此類漏洞的服務器上傳惡意代碼;(工具IISPutScanner)
普通的http封包是沒有經過加密就在網絡中傳輸,通過嗅探類工具截取敏感的數據;
80端口攻擊利用腳本滲透技術,對於滲透只開80端口的服務器來說,難度很大,利用端口復用工具可解決;cc攻擊效果遠遠不及DDOS效果明顯,可以使目標站點運行緩慢,有時還能爆出Web程序的絕對路徑;
135端口滲透(主要用於使用RPC(遠程調用))協議
協議提供DCOM(分布式組件對象模型)服務,通過RPC可以保證一台計算機上運行的程序可以順利地執行遠程計算機的代碼,使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸
查找存在RPC溢出的主機,進行遠程溢出攻擊,直接獲得系統權限;(工具DSScan)
掃描存在弱口令的135主機,利用“RPC遠程過程調用”開啟Telnet服務並登錄Telnet執行系統命令;
139/455端口滲透(139端口是為NetBIOSSessionService提供的),提供Windows文件和打印機共享以及UNIX中的Samba服務,445端口提供Windows文件和打印機共享,用於內網滲透;
對於開放139/445端口的主機,一般利用溢出漏洞進行溢出攻擊;
對於只開放445端口的主機,一般使用工具MS06040或MS08067可使用專用的445端口掃描,后者對Windowsserver2003系統溢出十分有效;
對於開發139/445端口,一般使用IP$進行滲透,在沒有特定的賬戶和密碼進行空連接的情況下,權限很小;
對於開發139/445端口,可利用共享獲取敏感信息,這也是內網滲透中收集信息的基本途徑;
1433端口滲透(SQLServer默認端口,SQLServer服務使用兩個端口:
TCP-1433、UDP-1434)1433用於SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪個TCP/IP端口
對於開發1433端口的SQLServer2000的數據庫服務器,黑客嘗試使用遠程溢出漏洞對主機進行溢出;
暴力破解,一般破解對象是SA賬戶;
嗅探技術是一項犀利的技術,嗅探SQLServer登錄密碼;由於腳本程序編寫的不嚴密性,構造注射漏洞;
