思維導圖
接口服務類安全測試
根據前期信息收集針對目標端口服務類探針后進行的安全測試,主要涉及攻擊方法:口令安全,WEB類漏洞,版本漏洞等,其中產生的危害可大可小,屬於端口服務/第三方服務類安全測試面。一般在已知應用無思路的情況下選用的安全測試方案。
API接口-webservice RESTful APT
根據應用自身的功能方向決定,安全測試目標需有API接口才能進行此類測試,主要涉及的安全問題:自身安全,配合WEB,業務邏輯等,其中產生的危害可大可小,屬於應用API接口網絡服務測試面,一般也是在存在接口調用的情況下的測試方案。
WSDL(網絡服務描述語言,web services description language)是一門基於XML的語言,用於描述web services 以及如何對他們進行訪問。
漏洞關鍵字,配合shodan,fofa,zoomye搜索
inurl: jws?wsdl
inurl: asmx?wsdl
inurl: aspx?wsdl
inurl: ascx?wsdl
inurl: ashx?wsdl
inurl: dll?wsdl
inurl: exe?wsdl
inurl: php?wsdl
inurl: pl?wsdl
inurl: ?wsdl
inurl: asmx?wsdl
filetype: ?wsdl
1.web服務類
tomcat--80/8080/8009
manager弱口令
put上傳webshell
HTTP慢速攻擊
ajr文件包含漏洞 CVE-2020-1938
Jboss--8080
后台弱口令
console后台部署war包
Java反序列化
遠程代碼執行
webSphere--9080
后台弱口令
任意文件泄露
Java反序列化
Weblogic--7001/7002
后台弱口令
console后台部署war包
SSRF
測試頁面上傳webshell
Java反序列化
CVE-2018-2628
CVE-2018-2893
CVE-2017-10271
CVE-2019-2725
CVE-2019-2729
Glassfish--8080/4848
暴力破解
任意文件讀取
認證繞過
Jetty--8080
遠程共享緩沖區溢出
Apache--80/8080
HTTP慢速攻擊
解析漏洞
目錄遍歷
Apache Solr--8983
遠程命令執行
CVE-2017-12629
CVE-2019-0193
IIS--80
put上傳webshell
IIS解析漏洞
IIS提權
IIS遠程代碼執行 CVE-2017-7269
Resin-8080
目錄遍歷
遠程文件讀取
Axis2--8080
后台弱口令
Lutos--1352
后台弱口令
信息泄露
跨站腳本攻擊
Nginx--80/443
HTTP慢速攻擊
解析漏洞
2.數據庫類
MySQL--3306
弱口令
身份認證漏洞 CVE-2012-2122
拒絕服務攻擊
phpmyadmin萬能密碼or弱口令
UDF/MOF提權
Mssql--1433
弱口令
存儲過程提權
Oralce--1521
弱口令
TNS漏洞
Redis--6379
弱口令
未授權訪問
PostgreSQL--5432
弱口令
緩沖區溢出 CVE-2014-2669
MongoDB--27001
弱口令
未授權訪問
DB2--5000
安全限制繞過進行未授權操作 CVE-2015-1922
SysBase--5000/4100
弱口令
命令注入
Memcache-11211
未授權訪問
配置漏洞
ElasticSearch--9200/9300
未授權訪問
遠程代碼執行
文件辦理
寫入Webshell
3.大數據類
Hadoop--50010
遠程命令執行
Zookeeper--2181
未授權訪問
4.文件共享
ftp--21
弱口令
匿名訪問
上傳后們
遠程溢出
漏洞攻擊
NFS--2049
未授權訪問
Samba--137
弱口令
未授權訪問
遠程代碼執行 CVE-2015-0240
LDAP--389
弱口令
注入
未授權訪問
5.遠程訪問
SSH--22
弱口令
28退格漏洞
OpenSSL漏洞
用戶名枚舉
Telnet--23
弱口令
RDP--3389
弱口令
shift粘滯鍵后門
緩沖區溢出
MS12-020
CVE-2019-0708
WNC--5901
弱口令
認證口令繞過
拒絕服務攻擊 CVE-2015-5239
權限提升 CVE-2013-6886
Pcanywhere-5632
拒絕服務攻擊
權限提升
代碼執行
X11-6000
未授權訪問 CVE-1999-0526
6.郵件服務
SMTP--25/465
弱口令
未授權訪問
郵件偽造
POP3-110/995
弱口令
未授權訪問
IMAP-143/993
弱口令
任意文件讀取
7.其他服務
DNS--53
DNS區域傳輸
DNS劫持
DNS欺騙
DNS緩存投毒
DNS隧道
DHCP-67/68
DHCP劫持
DHCP欺騙
SNMP--161
弱口令
Rlogin-512/513/514
rlogin登錄
Rsync--873
未授權訪問
本地權限提升
Zabbix-8069
遠程命令執行
RMI--1090/1099
java反序列化
Docker-2375
未授權訪問
案例1:其他補充類-基於端口web站點又測試
很多網站域名是一個網站,域名+端口又是一個網站,這樣當你滲透測試時,相當於多了一個目標,相應的成功幾率也會變高。舉例:http://yc.zjgsu.edu.cn和http://yc.zjgsu.edu.cn:8080/
案例2:其他補充類-基於域名web站點又測試
思路1:當我們拿到一個域名時,比如www.jmisd.cn,我們可能首先會去查詢它的子域名,這是一個方向,這里我們提供另外一種思路,查詢它的相關域名,方法是百度 域名查詢,會有很多可以查詢域名是否已被注冊的網站,比如西部數碼網站,我們進入后搜索jmisd,會顯示以下3個域名已被注冊,然后我們分別查看它們的whois信息、下方版權信息等,查看它們與是否與原網站有相同點,若有,說明這兩個網站是同一個公司的,然后就為滲透這個網站找到了一條新路。

思路2:當我們拿到一個域名時,通過查看它的whois信息、下方版權信息等獲取到該網站特有的一些關鍵信息,然后直接百度搜索這些信息,就有可能得到一些與該網站相關的其他域名。
案例3:其他補充類-基於IP配合端口又測試
思路1:假設xx.com對應目錄d:/wwwroot/xx/,192.168.33.2對應目錄d:/wwwroot/,此時目錄d:/wwwroot/下有一個網站備份壓縮包xx.zip,那么訪問xx.com/xx.zip不能下載,但是訪問192.168.33.2/xx.zip可以成功下載。
思路2:給定一個域名,我們先找到對應的ip,然后掃描IP,可以發現開放的端口,我們進行目錄掃描或敏感文件掃描時,不僅需要對域名掃描,還要對IP以及IP:端口進行掃描,這樣會發現更多的漏洞。
案例4:端口服務類-Tomcat弱口令安全問題
1.使用Vulhub一鍵搭建漏洞測試靶場(https://vulhub.org/)
docker-compose 啟動報錯時,試試命令:sudo docker-compose up -d
參考:http://wxnacy.com/2019/01/23/docker-compose-up-error/
2.在Vulhub網站搜索tomcat弱口令漏洞洞,按照步驟,啟動環境,漏洞復現。如圖

- 1.支持多種常見服務的口令破解,支持RDP(3389遠程桌面)弱口令檢查。
- 2.支持批量導入IP地址或設置IP段,同時進行多個服務的弱口令檢查。
- 3.程序自帶端口掃描功能,可以不借助第三方端口掃描工具進行檢查。
- 4.支持自定義檢查的口令,自定義端口。
其他工具:hydra