45:漏洞發現-API接口服務之漏洞探針類型利用修復


思維導圖

接口服務類安全測試

根據前期信息收集針對目標端口服務類探針后進行的安全測試,主要涉及攻擊方法:口令安全,WEB類漏洞,版本漏洞等,其中產生的危害可大可小,屬於端口服務/第三方服務類安全測試面。一般在已知應用無思路的情況下選用的安全測試方案。

API接口-webservice RESTful APT

https://xz.aliyun.com/t/2412

根據應用自身的功能方向決定,安全測試目標需有API接口才能進行此類測試,主要涉及的安全問題:自身安全,配合WEB,業務邏輯等,其中產生的危害可大可小,屬於應用API接口網絡服務測試面,一般也是在存在接口調用的情況下的測試方案。

WSDL(網絡服務描述語言,web services description language)是一門基於XML的語言,用於描述web services 以及如何對他們進行訪問。

漏洞關鍵字,配合shodan,fofa,zoomye搜索

inurl: jws?wsdl
inurl: asmx?wsdl
inurl: aspx?wsdl
inurl: ascx?wsdl
inurl: ashx?wsdl
inurl: dll?wsdl
inurl: exe?wsdl
inurl: php?wsdl
inurl: pl?wsdl
inurl: ?wsdl
inurl: asmx?wsdl
filetype: ?wsdl

1.web服務類

tomcat--80/8080/8009
	manager弱口令
	put上傳webshell
	HTTP慢速攻擊
	ajr文件包含漏洞 CVE-2020-1938
Jboss--8080
	后台弱口令
	console后台部署war包
	Java反序列化
	遠程代碼執行
webSphere--9080
	后台弱口令
	任意文件泄露
	Java反序列化
Weblogic--7001/7002
	后台弱口令
	console后台部署war包
	SSRF
	測試頁面上傳webshell
	Java反序列化
		CVE-2018-2628
		CVE-2018-2893
		CVE-2017-10271
		CVE-2019-2725
		CVE-2019-2729
Glassfish--8080/4848
	暴力破解
	任意文件讀取
	認證繞過
Jetty--8080
	遠程共享緩沖區溢出
Apache--80/8080
	HTTP慢速攻擊
	解析漏洞
	目錄遍歷
Apache Solr--8983
	遠程命令執行
	  CVE-2017-12629
	  CVE-2019-0193
IIS--80
	put上傳webshell
	IIS解析漏洞
	IIS提權
	IIS遠程代碼執行 CVE-2017-7269
Resin-8080
	目錄遍歷
	遠程文件讀取
Axis2--8080
	后台弱口令
Lutos--1352
	后台弱口令
	信息泄露
	跨站腳本攻擊
Nginx--80/443
	HTTP慢速攻擊
	解析漏洞

2.數據庫類


MySQL--3306
	弱口令
	身份認證漏洞 CVE-2012-2122
	拒絕服務攻擊
	phpmyadmin萬能密碼or弱口令
	UDF/MOF提權
Mssql--1433
	弱口令
	存儲過程提權
Oralce--1521
	弱口令
	TNS漏洞
Redis--6379
	弱口令
	未授權訪問
PostgreSQL--5432
	弱口令
	緩沖區溢出 CVE-2014-2669
MongoDB--27001
	弱口令
	未授權訪問
DB2--5000
	安全限制繞過進行未授權操作 CVE-2015-1922
SysBase--5000/4100
	弱口令
	命令注入
Memcache-11211
	未授權訪問
	配置漏洞
ElasticSearch--9200/9300
	未授權訪問
	遠程代碼執行
	文件辦理
	寫入Webshell

3.大數據類


Hadoop--50010
	遠程命令執行
Zookeeper--2181
	未授權訪問

4.文件共享


ftp--21
	弱口令
	匿名訪問
	上傳后們
	遠程溢出
	漏洞攻擊
NFS--2049
	未授權訪問
Samba--137
	弱口令
	未授權訪問
	遠程代碼執行 CVE-2015-0240
LDAP--389
	弱口令
	注入
	未授權訪問

5.遠程訪問


SSH--22
	弱口令
	28退格漏洞
	OpenSSL漏洞
	用戶名枚舉
Telnet--23
	弱口令
RDP--3389
	弱口令
	shift粘滯鍵后門
	緩沖區溢出
	MS12-020
	CVE-2019-0708
WNC--5901
	弱口令
	認證口令繞過
	拒絕服務攻擊 CVE-2015-5239
	權限提升 CVE-2013-6886
Pcanywhere-5632
	拒絕服務攻擊
	權限提升
	代碼執行
X11-6000
	未授權訪問 CVE-1999-0526

6.郵件服務


SMTP--25/465
	弱口令
	未授權訪問
	郵件偽造
POP3-110/995
	弱口令
	未授權訪問
IMAP-143/993
	弱口令
	任意文件讀取

7.其他服務


DNS--53
	DNS區域傳輸
	DNS劫持
	DNS欺騙
	DNS緩存投毒
	DNS隧道
DHCP-67/68
	DHCP劫持
	DHCP欺騙
SNMP--161
	弱口令
Rlogin-512/513/514
	rlogin登錄
Rsync--873
	未授權訪問
	本地權限提升
Zabbix-8069
	遠程命令執行
RMI--1090/1099
	java反序列化
Docker-2375
	未授權訪問

 

案例1:其他補充類-基於端口web站點又測試

很多網站域名是一個網站,域名+端口又是一個網站,這樣當你滲透測試時,相當於多了一個目標,相應的成功幾率也會變高。舉例:http://yc.zjgsu.edu.cn和http://yc.zjgsu.edu.cn:8080/

案例2:其他補充類-基於域名web站點又測試

思路1:當我們拿到一個域名時,比如www.jmisd.cn,我們可能首先會去查詢它的子域名,這是一個方向,這里我們提供另外一種思路,查詢它的相關域名,方法是百度 域名查詢,會有很多可以查詢域名是否已被注冊的網站,比如西部數碼網站,我們進入后搜索jmisd,會顯示以下3個域名已被注冊,然后我們分別查看它們的whois信息、下方版權信息等,查看它們與是否與原網站有相同點,若有,說明這兩個網站是同一個公司的,然后就為滲透這個網站找到了一條新路。

0

思路2:當我們拿到一個域名時,通過查看它的whois信息、下方版權信息等獲取到該網站特有的一些關鍵信息,然后直接百度搜索這些信息,就有可能得到一些與該網站相關的其他域名。

案例3:其他補充類-基於IP配合端口又測試

思路1:假設xx.com對應目錄d:/wwwroot/xx/,192.168.33.2對應目錄d:/wwwroot/,此時目錄d:/wwwroot/下有一個網站備份壓縮包xx.zip,那么訪問xx.com/xx.zip不能下載,但是訪問192.168.33.2/xx.zip可以成功下載。

思路2:給定一個域名,我們先找到對應的ip,然后掃描IP,可以發現開放的端口,我們進行目錄掃描或敏感文件掃描時,不僅需要對域名掃描,還要對IP以及IP:端口進行掃描,這樣會發現更多的漏洞。

案例4:端口服務類-Tomcat弱口令安全問題

1.使用Vulhub一鍵搭建漏洞測試靶場(https://vulhub.org/)

docker-compose 啟動報錯時,試試命令:sudo docker-compose up -d

參考:http://wxnacy.com/2019/01/23/docker-compose-up-error/

2.在Vulhub網站搜索tomcat弱口令漏洞洞,按照步驟,啟動環境,漏洞復現。如圖

案例5:端口服務類-Glassfish任意文件讀取
訪問https://192.168.28.128:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd,返回服務器文件。
案例6:口令安全腳本工具簡要使用-Snetcarcker
SNETCracker超級弱口令檢查工具是一款Windows平台的弱口令審計工具,支持批量多線程檢查,可快速發現弱密碼、弱口令賬號,密碼支持和用戶名結合進行檢查,大大提高成功率,支持自定義服務端口和字典。
工具采用C#開發,需要安裝.NET Framework 4.0,工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、SVN、VNC、Redis等服務的弱口令檢查工作。
工具特點:
  • 1.支持多種常見服務的口令破解,支持RDP(3389遠程桌面)弱口令檢查。
  • 2.支持批量導入IP地址或設置IP段,同時進行多個服務的弱口令檢查。
  • 3.程序自帶端口掃描功能,可以不借助第三方端口掃描工具進行檢查。
  • 4.支持自定義檢查的口令,自定義端口。

其他工具:hydra

案例7:API接口類-網絡服務類探針利用測試-AWVS
測試WSDL網絡服務可使用AWVS掃描
awvs下載:https://www.cnblogs.com/xyongsec/p/12370488.html
小技巧:sqlmap指定在參數id處進行注入:使id=1*


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM