信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

文章目录

  • 识别-Web服务器-请求返回包
  • 识别-应用服务器-端口扫描技术
    • web服务器与应用服务器的区别
    • 拓展其他类型服务器
  • 识别-其他服务协议-端口扫描技术
    • 常见端口及潜在威胁
  • 识别-WAF防火墙-看图&项目&指纹
    • 1、WAF解释:
    • 2、WAF分类:
    • 3、识别看图:
    • 4、识别项目:
  • 识别-蜜罐平台-人工&网络空间&项目
    • 蜜罐解释:
    • 蜜罐分类:
    • 蜜罐产品:
    • 识别原理:
    • 识别技术:

识别-Web服务器-请求返回包

Apache、Nginx(反向代理服务器)、IIS、lighttpd等
Web服务器主要用于提供静态内容,如HTML、CSS和JavaScript等,以及处理对这些内容的HTTP请求。Web服务器通常使用HTTP协议来与客户端通信,以便在浏览器中呈现网页。一些常见的Web服务器软件包括Apache、Nginx和Microsoft IIS等。

一般与80、443端口有关

在这里插入图片描述

识别-应用服务器-端口扫描技术

Tomcat、Jboss、Weblogic、Websphere、Node.js等
应用服务器主要用于提供动态内容,如数据库查询和Web应用程序逻辑等,通常与Web服务器协同工作。应用服务器通常使用专有协议与客户端通信,以便执行更复杂的操作和提供更高级的功能。一些常见的应用服务器软件包括Tomcat、Node.js和JBoss等。

应用服务器都有自己独特的端口,Tomcat8080,Weblogic7001

web服务器与应用服务器的区别

Web服务器主要用于处理静态内容和HTTP请求,而应用服务器则用于处理动态内容和更复杂的操作。两者通常都会结合使用,以便提供完整的Web应用程序服务。

拓展其他类型服务器

数据库服务器:MySQL、PostgreSQL、Oracle等
文件服务器:Samba、FTP服务器等
邮件服务器:Exchange、Sendmail、Postfix等
DNS服务器:BIND、PowerDNS等
聊天服务器:XMPP服务器等
游戏服务器:Minecraft服务器、Steam服务器等
VPN服务器:OpenVPN、IPsec等
视频流服务器:Wowza Streaming Engine、NGINX RTMP等

识别-其他服务协议-端口扫描技术

-Web中间件探针
-应用中间件探针
-数据库类型探针
-其他服务协议探针
端口扫描:Nmap、Masscan、网络空间
开放状态:Close Open Filtered

https://nmap.org/download.html
https://github.com/robertdavidgraham/masscan

使用参考: https://blog.csdn.net/qq_53079406/article/details/125266331
https://blog.csdn.net/qq_53079406/article/details/125263917 编译masscan:
https://www.cnblogs.com/lzy575566/p/15513726.html

考虑:1、防火墙 2、内网环境
内网环境可能出现情况:明明数据库端口开的,网站也能正常打开,但是你对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题)

常见端口及潜在威胁

端口 服务 渗透用途
tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
tcp 110 POP3 可尝试爆破,嗅探
tcp 111,2049 NFS 权限配置不当
tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143 IMAP 可尝试爆破
udp 161 SNMP 爆破默认团队字符串,搜集目标内网信息
tcp 389 LDAP ldap注入,允许匿名访问,弱口令
tcp 512,513,514 Linux rexec 可爆破,rlogin登陆
tcp 873 Rsync 匿名访问,文件上传
tcp 1194 OpenVPN 想办法钓VPN账号,进内网
tcp 1352 Lotus 弱口令,信息泄漏,爆破
tcp 1433 SQL Server 注入,提权,sa弱口令,爆破
tcp 1521 Oracle tns爆破,注入,弹shell…
tcp 1500 ISPmanager 弱口令
tcp 1723 PPTP 爆破,想办法钓VPN账号,进内网
tcp 2082,2083 cPanel 弱口令
tcp 2181 ZooKeeper 未授权访问
tcp 2601,2604 Zebra 默认密码zerbra
tcp 3128 Squid 弱口令
tcp 3312,3311 kangle 弱口令
tcp 3306 MySQL 注入,提权,爆破
tcp 3389 Windows rdp shift后门[需要03以下的系统],爆破,ms12-020
tcp 3690 SVN svn泄露,未授权访问
tcp 4848 GlassFish 弱口令
tcp 5000 Sybase/DB2 爆破,注入
tcp 5432 PostgreSQL 爆破,注入,弱口令
tcp 5900,5901,5902 VNC 弱口令爆破
tcp 5984 CouchDB 未授权导致的任意指令执行
tcp 6379 Redis 可尝试未授权访问,弱口令爆破
tcp 7001,7002 WebLogic Java反序列化,弱口令
tcp 7778 Kloxo 主机面板登录
tcp 8000 Ajenti 弱口令
tcp 8009 tomcat Ajp Tomcat-Ajp协议漏洞
tcp 8443 Plesk 弱口令
tcp 8069 Zabbix 远程执行,SQL注入
tcp 8080-8089 Jenkins,JBoss 反序列化,控制台弱口令
tcp 9080-9081,9090 WebSphere Java反序列化/弱口令
tcp 9200,9300 ElasticSearch 远程执行
tcp 11211 Memcached 未授权访问
tcp 27017,27018 MongoDB 爆破,未授权访问
tcp 50070,50030 Hadoop 默认端口未授权访问

识别-WAF防火墙-看图&项目&指纹

1、WAF解释:

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

2、WAF分类:

云WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等
硬件WAF:绿盟、安恒、深信服、知道创宇等公司商业产品
软件WAF:宝塔,安全狗、D盾等
代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的

3、识别看图:

waf拦截页面,identywaf项目内置
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全_第1张图片

4、识别项目:

*wafw00f
https://github.com/EnableSecurity/wafw00f

*identywaf
https://github.com/stamparm/identYwaf

识别-蜜罐平台-人工&网络空间&项目

蜜罐解释:

蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

蜜罐分类:

根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。

蜜罐产品:

信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全_第2张图片

识别原理:

https://mp.weixin.qq.com/s/jPz9hBmUypFyQlU27vglUg

识别技术:

0、测试
大概了解组成功能等
https://hfish.net/#/开源waf

1、项目
项目识别
https://github.com/graynjo/Heimdallr
https://github.com/360quake/quake_rs
quake.exe init apikey值
quake.exe honeypot 目标

2、人工
*端口多而有规律性
*Web访问协议就下载
*设备指纹分析(见上图)
举个栗子
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全_第3张图片
网络测绘查一下,一眼蜜罐(正经网站谁开7千多个http服务),而且端口号都特别大
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全_第4张图片

3、网络空间
鹰图,Quake

关于蜜罐识别就是综合判断,根据项目扫描、网络测绘工具指纹识别、结合拦截页面综合判断

你可能感兴趣的:(Cyber-Security,架构,安全,服务器,蜜罐,waf)