常見端口漏洞
端口 服務常見漏洞
21 FTP 匿名訪問,弱口令
22 SSH 弱口令登錄
23 Telnet 弱口令登錄
80 Web 常見Web漏洞或后台登錄弱口令
161 SNMP public弱口令
389 LDAP 匿名訪問
443 openssl 心臟滴血等
445 smb 操作系統溢出漏洞
873 rsync 匿名訪問,弱口令
1099 JAVArmi 命令執行
1433 MsSQL 弱口令
1521 Oracle 弱口令
2601 Zebra 默認密碼zebra
3128 squid 匿名訪問(可能內網漫游)
3306 MySQL 弱口令
3389 RDP 遠程桌面弱口令
4440 Rundeck 弱口令admin
4848 GlassFish 弱口令admin/adminadmin
5432 PostGreSQL 弱口令爆破
6379 Redis 匿名訪問
7001,7002 Weblogic 弱口令爆破
8080 Tomcat\Jboss 弱口令,Jboss匿名訪問
8080-8090 常見Web端口
9043 WebSphere 弱口令爆破
27017 MongoDB 未授權訪問
常見數據庫漏洞
MySQL數據庫
默認端口:3306
攻擊方法:
爆破:弱口令
身份認證漏洞:CVE-2012-2122
拒絕服務攻擊
Phpmyadmin萬能密碼繞過:用戶名:‘localhost’@’@” 密碼任意
提權
參考:
https://www.seebug.org/appdir/MySQL
http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390
https://xz.aliyun.com/t/1491
MSSQL數據庫
默認端口:1433(Server 數據庫服務)、1434(Monitor 數據庫監控)
攻擊方法:
爆破:弱口令/使用系統用戶
注入
參考:
https://www.anquanke.com/post/id/86011
Oracle數據庫
默認端口:1521(數據庫端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB數據庫)、210(Oracle XDB FTP服務)
攻擊方法:
爆破:弱口令
注入攻擊;
漏洞攻擊;
參考:
https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html
PostgreSQL數據庫
PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數據庫管理系統,可以說是目前世界上最先進,功能最強大的自由數據庫管理系統。包括kali系統中msf也使用這個數據庫;淺談postgresql數據庫攻擊技術 大部分關於它的攻擊依舊是sql注入,所以注入才是數據庫不變的話題。
默認端口:5432
攻擊方法:
爆破:弱口令:postgres postgres
緩沖區溢出:CVE-2014-2669
參考:
http://drops.xmd5.com/static/drops/tips-6449.html https://www.secpulse.com/archives/69153.html
MongoDB數據庫
MongoDB,NoSQL數據庫;攻擊方法與其他數據庫類似》
默認端口:27017
攻擊方法:
爆破:弱口令
未授權訪問;github有攻擊代碼;請點擊
參考:
http://www.cnblogs.com/LittleHann/p/6252421.html
http://www.tiejiang.org/19157.html
Redis數據庫
Redis是一個開源的使用c語言寫的,支持網絡、可基於內存亦可持久化的日志型、key-value數據庫。關於這個數據庫這兩年還是很火的,暴露出來的問題也很多。特別是前段時間暴露的未授權訪問。
攻擊方法:
爆破:弱口令
未授權訪問+配合ssh key提權;
參考:
http://www.alloyteam.com/2017/07/12910/
SysBase數據庫
默認端口:服務端口5000;監聽端口4100;備份端口:4200
攻擊方法:
爆破:弱口令
命令注入:
DB2 數據庫
默認端口:5000
攻擊方法:
安全限制繞過:成功后可執行未授權操作(CVE-2015-1922)
參考:
http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071
常見服務&協議漏洞
FTP 服務
FTP服務:ftp服務我分為兩種情況,第一種是使用系統軟件來配置,比如IIS中的FTP文件共享或Linux中的默認服務軟件;第二種是通過第三方軟件來配置,比如Serv-U還有一些網上寫的簡易ftp服務器等;
默認端口:20(數據端口);21(控制端口);69(tftp小型文件傳輸協議)
攻擊方式:
爆破:ftp的爆破工具有很多,這里我推薦owasp的Bruter 以及msf中ftp爆破模塊;
匿名訪問:用戶名:anonymous 密碼:為空或任意郵箱
嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網並需要欺騙或監聽網關)
后門 vsftp
遠程溢出
跳轉攻擊
NFS 服務
NFS(Network File System)即網絡文件系統,是FreeBSD支持的文件系統中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位於遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。
攻擊方法
未授權訪問
參考 http://www.freebuf.com/articles/network/159468.html http://www.vuln.cn/6368
Samba服務
Samba是linux和unix系統上實現SMB/CIFS協議的一個免費軟件,由服務器和客戶端程序構成。而SMB是局域網支持共享文件和打印機的一種通信協議,為局域網內不同計算機之間提供文件及打印機等資源的共享服務。
攻擊方法
遠程代碼執行
弱口令
未授權訪問(public)
參考 http://www.91ri.org/17114.html
SSH 服務
SSH 是協議,通常使用 OpenSSH 軟件實現協議應用。SSH 為 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其它網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。
端口:22
攻擊方法:
爆破
后門
漏洞:28退格漏洞、OpenSSL漏洞
參考 https://cloud.tencent.com/developer/article/1078187
Telnet 服務
Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制台上輸入一樣。可以在本地就能控制服務器。
默認端口:23
攻擊方法:爆破 嗅探
Windows 遠程連接
默認端口:3389
攻擊方法 :
爆破
Shift粘滯鍵后門:5次shift后門
利用ms12-020攻擊3389端口
VNC服務
VNC(Virtual Network Computing),為一種使用RFB協議的顯示屏畫面分享及遠程操作軟件。此軟件借由網絡,可發送鍵盤與鼠標的動作及即時的顯示屏畫面。
默認端口:5900+桌面ID(5901;5902)
攻擊方式:
爆破:弱口令
認證口令繞過:
拒絕服務攻擊:(CVE-2015-5239)
權限提升:(CVE-2013-6886)
SMTP協議
smtp:郵件協議,在linux中默認開啟這個服務,可以向對方發送釣魚郵件!
默認端口:25(smtp)、465(smtps)
攻擊方式:
爆破:弱口令
未授權訪問
POP3協議
默認端口:109(POP2)、110(POP3)、995(POP3S)
攻擊方式:
爆破;弱口令
未授權訪問;
DNS服務
默認端口:53
攻擊方式:
域傳輸漏洞
IMAP協議
默認端口:143(imap)、993(imaps)
攻擊方式:
爆破:弱口令
配置不當
SNMP協議
默認端口:161
攻擊方式:
爆破:弱口令
DHCP服務
默認端口:67&68、546(DHCP Failover做雙機熱備的)
攻擊方式:
DHCP劫持;
常見web類漏洞
WEB中間件
Tomcat
Tomcat是Apache Jakarta軟件組織的一個子項目,Tomcat是一個JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎上發展起來的一個JSP和Servlet規范的標准實現,使用Tomcat可以體驗JSP和Servlet的最新規范。
端口號:8080
攻擊方法:
*默認口令、弱口令,爆破,tomcat5 默認有兩個角色:tomcat和role1。其中賬號both、tomcat、role1的默認密碼都是tomcat。弱口令一般存在5以下的版本中。
*在管理后台部署 war 后門文件
*遠程代碼執行漏洞
參考:
*https://paper.seebug.org/399/
*http://www.freebuf.com/column/159200.html
*http://liehu.tass.com.cn/archives/836
*http://www.mottoin.com/87173.html
Jboss
是一個運行EJB的J2EE應用服務器。它是開放源代碼的項目,遵循最新的J2EE規范。從JBoss項目開始至今,它已經從一個EJB容器發展成為一個基於的 J2EE 的一個Web 操作系統(operating system for web),它體現了 J2EE 規范中最新的技術。
端口:8080
攻擊方法:
*弱口令,爆破
*管理后台部署 war 后門
*反序列化
*遠程代碼執行
參考:
*http://www.vuln.cn/6300
*http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html
*https://www.zybuluo.com/websec007/note/838374
*https://blog.csdn.net/u011215939/article/details/79141624
WebLogic
WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基於JAVAEE架構的中間件,WebLogic是用於開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標准的安全性引入大型網絡應用的開發、集成、部署和管理之中。
端口:7001,7002
攻擊方法:
*弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic
*管理后台部署 war 后門
*SSRF
*反序列化漏洞
*weblogic_uac
參考:
*https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
*https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html
*https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/
*https://bbs.pediy.com/thread-224954.htm
WebSphere
IBM公司一套典型的電子商務應用開發工具及運行環境。
端口:默認端口:908*;第一個應用就是9080,第二個就是9081;控制台9090
攻擊方法:
*控制台登錄爆破
*很多內網 websphere 的控制台存在弱口令 / 默認口令,可以使用 admin/admin 以及 webshpere/webshpere 這種口令登錄。通過該口令登錄控制台后,可以部署 war 包,從而獲取到 WEBSHELL 。
*反序列化
*任意文件泄露
參考:
*https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1
*http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803
*https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7
Glassfish
GlassFish 是一款用於構建 Java EE的應用服務組件。
任意文件讀取:
https://www.freebuf.com/vuls/93338.html
目錄穿越:
https://www.anquanke.com/post/id/85948
WEB框架
Struts 2
Struts2是一個優雅的,可擴展的框架,用於創建企業准備的Java Web應用程序。出現的漏洞也着實的多每爆一個各大漏洞平台上就會被刷屏。
可利用漏洞
*S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16
*S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10
*S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10
*S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1
*S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28
*S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16
*S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1
*S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15
*S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14
*S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1
*S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1
參考:
*https://github.com/hktalent/myhktools
*https://github.com/Lucifer1993/struts-scan
*https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095
Spring框架
Spring Framework 是一個開源的Java/Java EE全功能棧(full-stack)的應用程序框架,以Apache License 2.0開源許可協議的形式發布,也有.NET平台上的移植版本。Spring Framework提供了一個簡易的開發方式,這種開發方式,將避免那些可能致使底層代碼變得繁雜混亂的大量的屬性文件和幫助類。
可利用漏洞
CVE-2010-1622
CVE-2018-1274
CVE-2018-1270
CVE-2018-1273
反序列化
目錄穿越
參考
*http://www.inbreak.net/archives/377
*https://www.secpulse.com/archives/71762.html
*http://www.open-open.com/news/view/1225d07
*https://xz.aliyun.com/t/2261
*https://xz.aliyun.com/t/2252
WEB服務器漏洞
IIS(Windows 的 WWW 服務器)
端口:80
攻擊方法:
IIS,開啟了 WebDAV,可以直接詳服務器 PUT 文件
短文件名枚舉漏洞
遠程代碼執行
提權漏洞
解析漏洞
參考:
*https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/
*http://www.freebuf.com/articles/4908.html
*https://www.anquanke.com/post/id/85811
Apache
端口:80
攻擊方法:
解析漏洞
目錄遍歷
Nginx
端口:80
攻擊方法:
解析漏洞
目錄遍歷
CVE-2016-1247:需要獲取主機操作權限,攻擊者可通過軟鏈接任意文件來替換日志文件,從而實現提權以獲取服務器的root權限。
參考:
*https://www.seebug.org/vuldb/ssvid-92538
lighttpd
端口:80
攻擊方法:
目錄遍歷
WEB應用
常見WEB應用有郵件應用、CMS 應用,在搜索引擎上查找對應的漏洞,利用已知漏洞進行攻擊。
郵件系統
一部分是使用騰訊企業郵箱、阿里企業郵箱的,很難有可利用的漏洞,另外一種是能獨立部署的郵件系統,政企常用的郵箱應用:
Coremail
億郵
35互聯
TurboMail
Exchange
IBM Lotus
CMS 應用
非常非常多
來源:安全加
編輯:Maryllb
(轉載自一個公眾號,原諒我沒有找到原文鏈接......)
