web网络安全——网站入侵(三)

2) 详细信息分析
联系人信息分析:
https://github.com/XX.XX.XX.XX?language=objective-c&tab=stars
结论:网站由ruby编写,根据博主个人转载发表日志。
Nginx漏洞分析:
查询得出cve-2013-4547、cve-2014-3616漏洞利用可能性最高
利用分析:
Cve-2014-3616
参考资料链接:
https://www.google.com/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=CVE-2014-3616%20%E5%88%A9%E7%94%A8

nginx 0.5.6到1.7.4,当为多个服务器使用相同的共享ssl_session_cache或ssl_session_ticket_key时,可以为不相关的上下文重用缓存的SSL会话,这允许具有某些特权的远程攻击者进行“虚拟主机混淆”攻击。
CVSS分值: 4.3 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

Cve-2013-4547
CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

XX.XX.XX.XX nginx 1.1.19
漏洞利用方式:查找结果,在linux是鸡肋,无法利用,原因是linux上传文件,被保存的时候滤掉空格;windows步骤:上传文件,然后通过uri访问文件,出现uri解析错误,从而获取protected信息。
结论:nginx漏洞分析失败
端口号分析:
www.xicidaili.com 123.56.84.233
关联静态资源网址:121.194.7.192 121.194.7.233 42.120.219.93
22、80、123 udp open
135、139、445、593、1025、4444、6129 filtered
135、445 系统级漏洞,用ms03026、ms03039、ms03049、ms04011
6129 DameWare6129.exe 远程控制软件服务端监听端口
4444端口,感染了msblast.exe病毒。
445端口,445和139端口为IPC$,在局域网中可以访问到共享的文件夹或共享打印机
137端口,在局域网中提供计算机的名字或IP地址查询服务
593端口,针对DCOM协议的,允许C/S结构的DCOM使用RPC over(结合上述的135端口),有很大的进去可能性(IEen工具)
135,139,445,593都是通过RPC协议提供DCOM(分布式组件对象模型)服务,文件共享和打印机共享
1025端口,入侵可以匿名获得服务器信息与用户信息
123 udp端口,时间同步端口

你可能感兴趣的:(web网络渗透)