常見基礎漏洞


常見端口漏洞

端口  服務常見漏洞

 21          FTP             匿名訪問,弱口令

22          SSH            弱口令登錄

23          Telnet          弱口令登錄

80          Web            常見Web漏洞或后台登錄弱口令

161         SNMP         public弱口令

389         LDAP          匿名訪問

443         openssl       心臟滴血等

445         smb            操作系統溢出漏洞

873         rsync          匿名訪問,弱口令

1099       JAVArmi      命令執行

1433       MsSQL        弱口令

1521       Oracle         弱口令

2601       Zebra          默認密碼zebra

3128       squid     匿名訪問(可能內網漫游)

3306       MySQL         弱口令

3389       RDP             遠程桌面弱口令

4440       Rundeck       弱口令admin

4848   GlassFish  弱口令admin/adminadmin

5432       PostGreSQL   弱口令爆破

6379       Redis            匿名訪問

7001,7002   Weblogic    弱口令爆破

8080      Tomcat\Jboss  弱口令,Jboss匿名訪問

8080-8090   常見Web端口

9043           WebSphere  弱口令爆破

27017         MongoDB     未授權訪問

常見數據庫漏洞

MySQL數據庫

默認端口:3306

攻擊方法:

    爆破:弱口令

    身份認證漏洞:CVE-2012-2122

    拒絕服務攻擊

 Phpmyadmin萬能密碼繞過:用戶名:‘localhost’@’@” 密碼任意

    提權

參考:

https://www.seebug.org/appdir/MySQL

http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390

https://xz.aliyun.com/t/1491

 

MSSQL數據庫

默認端口:1433(Server 數據庫服務)、1434(Monitor 數據庫監控)

攻擊方法:

        爆破:弱口令/使用系統用戶

        注入

參考:

https://www.anquanke.com/post/id/86011

 

Oracle數據庫

默認端口:1521(數據庫端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB數據庫)、210(Oracle XDB FTP服務)

攻擊方法:

    爆破:弱口令

    注入攻擊;

    漏洞攻擊;

參考:    

https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

 

PostgreSQL數據庫

PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數據庫管理系統,可以說是目前世界上最先進,功能最強大的自由數據庫管理系統。包括kali系統中msf也使用這個數據庫;淺談postgresql數據庫攻擊技術 大部分關於它的攻擊依舊是sql注入,所以注入才是數據庫不變的話題。

默認端口:5432

攻擊方法:

    爆破:弱口令:postgres postgres

    緩沖區溢出:CVE-2014-2669

參考:

http://drops.xmd5.com/static/drops/tips-6449.html    https://www.secpulse.com/archives/69153.html

 

MongoDB數據庫

MongoDB,NoSQL數據庫;攻擊方法與其他數據庫類似》

默認端口:27017

攻擊方法:

    爆破:弱口令

    未授權訪問;github有攻擊代碼;請點擊

參考:    

http://www.cnblogs.com/LittleHann/p/6252421.html

http://www.tiejiang.org/19157.html

 

Redis數據庫

Redis是一個開源的使用c語言寫的,支持網絡、可基於內存亦可持久化的日志型、key-value數據庫。關於這個數據庫這兩年還是很火的,暴露出來的問題也很多。特別是前段時間暴露的未授權訪問。

 攻擊方法:

         爆破:弱口令

         未授權訪問+配合ssh key提權;

參考:

 http://www.alloyteam.com/2017/07/12910/

 

SysBase數據庫

默認端口:服務端口5000;監聽端口4100;備份端口:4200

攻擊方法:

          爆破:弱口令

          命令注入:

 

DB2 數據庫

默認端口:5000

攻擊方法:

安全限制繞過:成功后可執行未授權操作(CVE-2015-1922)

參考: 

http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071

常見服務&協議漏洞

FTP 服務

FTP服務:ftp服務我分為兩種情況,第一種是使用系統軟件來配置,比如IIS中的FTP文件共享或Linux中的默認服務軟件;第二種是通過第三方軟件來配置,比如Serv-U還有一些網上寫的簡易ftp服務器等; 

默認端口:20(數據端口);21(控制端口);69(tftp小型文件傳輸協議)

攻擊方式:

      爆破:ftp的爆破工具有很多,這里我推薦owasp的Bruter 以及msf中ftp爆破模塊;

      匿名訪問:用戶名:anonymous 密碼:為空或任意郵箱

      嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網並需要欺騙或監聽網關)

      后門 vsftp

      遠程溢出

      跳轉攻擊

 

NFS 服務

NFS(Network File System)即網絡文件系統,是FreeBSD支持的文件系統中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位於遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。

攻擊方法

        未授權訪問

參考 http://www.freebuf.com/articles/network/159468.html http://www.vuln.cn/6368

 

Samba服務

Samba是linux和unix系統上實現SMB/CIFS協議的一個免費軟件,由服務器和客戶端程序構成。而SMB是局域網支持共享文件和打印機的一種通信協議,為局域網內不同計算機之間提供文件及打印機等資源的共享服務。

攻擊方法

        遠程代碼執行

        弱口令

        未授權訪問(public)

參考 http://www.91ri.org/17114.html

 

SSH 服務

SSH 是協議,通常使用 OpenSSH 軟件實現協議應用。SSH 為 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其它網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。

端口:22

攻擊方法:

       爆破

       后門

       漏洞:28退格漏洞、OpenSSL漏洞

參考 https://cloud.tencent.com/developer/article/1078187

 

Telnet 服務

Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制台上輸入一樣。可以在本地就能控制服務器。

默認端口:23

攻擊方法:爆破 嗅探

 

Windows 遠程連接

默認端口:3389

攻擊方法 :

         爆破

         Shift粘滯鍵后門:5次shift后門

         利用ms12-020攻擊3389端口

 

VNC服務

VNC(Virtual Network Computing),為一種使用RFB協議的顯示屏畫面分享及遠程操作軟件。此軟件借由網絡,可發送鍵盤與鼠標的動作及即時的顯示屏畫面。

默認端口:5900+桌面ID(5901;5902)

攻擊方式:

        爆破:弱口令

        認證口令繞過:

        拒絕服務攻擊:(CVE-2015-5239)

        權限提升:(CVE-2013-6886)

 

SMTP協議

smtp:郵件協議,在linux中默認開啟這個服務,可以向對方發送釣魚郵件!

默認端口:25(smtp)、465(smtps)

攻擊方式:

        爆破:弱口令

       未授權訪問

 

POP3協議

默認端口:109(POP2)、110(POP3)、995(POP3S)

攻擊方式:

        爆破;弱口令

       未授權訪問;

 

DNS服務

默認端口:53

攻擊方式:

        域傳輸漏洞

 

IMAP協議

默認端口:143(imap)、993(imaps)

攻擊方式:

         爆破:弱口令

         配置不當

 

SNMP協議

默認端口:161

攻擊方式:

         爆破:弱口令

 

DHCP服務

默認端口:67&68、546(DHCP Failover做雙機熱備的)

攻擊方式:

         DHCP劫持;

常見web類漏洞

WEB中間件

Tomcat

Tomcat是Apache Jakarta軟件組織的一個子項目,Tomcat是一個JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎上發展起來的一個JSP和Servlet規范的標准實現,使用Tomcat可以體驗JSP和Servlet的最新規范。

端口號:8080

攻擊方法:

*默認口令、弱口令,爆破,tomcat5 默認有兩個角色:tomcat和role1。其中賬號both、tomcat、role1的默認密碼都是tomcat。弱口令一般存在5以下的版本中。

*在管理后台部署 war 后門文件

*遠程代碼執行漏洞

 參考:

*https://paper.seebug.org/399/

*http://www.freebuf.com/column/159200.html

*http://liehu.tass.com.cn/archives/836

*http://www.mottoin.com/87173.html

 

Jboss

是一個運行EJB的J2EE應用服務器。它是開放源代碼的項目,遵循最新的J2EE規范。從JBoss項目開始至今,它已經從一個EJB容器發展成為一個基於的 J2EE 的一個Web 操作系統(operating system for web),它體現了 J2EE 規范中最新的技術。

端口:8080

攻擊方法:

*弱口令,爆破

*管理后台部署 war 后門

*反序列化

*遠程代碼執行

參考:

*http://www.vuln.cn/6300

*http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

*https://www.zybuluo.com/websec007/note/838374

*https://blog.csdn.net/u011215939/article/details/79141624

 

WebLogic

WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基於JAVAEE架構的中間件,WebLogic是用於開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標准的安全性引入大型網絡應用的開發、集成、部署和管理之中。

端口:7001,7002

攻擊方法:

*弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic

*管理后台部署 war 后門

*SSRF

*反序列化漏洞

*weblogic_uac

參考:

*https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

*https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

*https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/

*https://bbs.pediy.com/thread-224954.htm

 

WebSphere

IBM公司一套典型的電子商務應用開發工具及運行環境。

端口:默認端口:908*;第一個應用就是9080,第二個就是9081;控制台9090

攻擊方法:

*控制台登錄爆破

*很多內網 websphere 的控制台存在弱口令 / 默認口令,可以使用 admin/admin 以及 webshpere/webshpere 這種口令登錄。通過該口令登錄控制台后,可以部署 war 包,從而獲取到 WEBSHELL 。

*反序列化

*任意文件泄露

參考:

*https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1

*http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803

*https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7

 

Glassfish

GlassFish 是一款用於構建 Java EE的應用服務組件。

任意文件讀取:

https://www.freebuf.com/vuls/93338.html

目錄穿越:

https://www.anquanke.com/post/id/85948

 

WEB框架

Struts 2

Struts2是一個優雅的,可擴展的框架,用於創建企業准備的Java Web應用程序。出現的漏洞也着實的多每爆一個各大漏洞平台上就會被刷屏。

可利用漏洞

*S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16

*S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

*S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

*S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1

*S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28

*S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16

*S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1

*S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15

*S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14

*S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1

*S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1

參考:

*https://github.com/hktalent/myhktools

*https://github.com/Lucifer1993/struts-scan

*https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095

 

Spring框架

Spring Framework 是一個開源的Java/Java EE全功能棧(full-stack)的應用程序框架,以Apache License 2.0開源許可協議的形式發布,也有.NET平台上的移植版本。Spring Framework提供了一個簡易的開發方式,這種開發方式,將避免那些可能致使底層代碼變得繁雜混亂的大量的屬性文件和幫助類。

可利用漏洞

CVE-2010-1622

CVE-2018-1274

CVE-2018-1270

CVE-2018-1273

反序列化

目錄穿越

參考

*http://www.inbreak.net/archives/377

*https://www.secpulse.com/archives/71762.html

*http://www.open-open.com/news/view/1225d07

*https://xz.aliyun.com/t/2261

*https://xz.aliyun.com/t/2252

 

WEB服務器漏洞

IIS(Windows 的 WWW 服務器)

端口:80

攻擊方法:

IIS,開啟了 WebDAV,可以直接詳服務器 PUT 文件

短文件名枚舉漏洞

遠程代碼執行

提權漏洞

解析漏洞

參考:

*https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/

*http://www.freebuf.com/articles/4908.html

*https://www.anquanke.com/post/id/85811

 

Apache

端口:80

攻擊方法:

解析漏洞

目錄遍歷

 

Nginx

端口:80

攻擊方法:

解析漏洞

目錄遍歷

CVE-2016-1247:需要獲取主機操作權限,攻擊者可通過軟鏈接任意文件來替換日志文件,從而實現提權以獲取服務器的root權限。

參考:

*https://www.seebug.org/vuldb/ssvid-92538

 

lighttpd

端口:80

攻擊方法:

目錄遍歷

 

WEB應用

常見WEB應用有郵件應用、CMS 應用,在搜索引擎上查找對應的漏洞,利用已知漏洞進行攻擊。

 

郵件系統

一部分是使用騰訊企業郵箱、阿里企業郵箱的,很難有可利用的漏洞,另外一種是能獨立部署的郵件系統,政企常用的郵箱應用:

Coremail

億郵

35互聯

TurboMail

Exchange

IBM Lotus

 

CMS 應用

非常非常多

 

來源:安全加

編輯:Maryllb

(轉載自一個公眾號,原諒我沒有找到原文鏈接......)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM