漏洞挖掘相关信息收集

一、常见端口以及漏洞

1.FTP:文件传输协议

TCP端口20、21,20用于传输数据,21用于传输控制信息

(1) ftp基础爆破: owasp的Bruter,hydra以及msf中的ftp爆破模块。
(2) ftp匿名访问:用户名: anonymous密码:为空或者任意邮箱
(3) vsftpd后门: vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限。
(4)嗅探: ftp使用明文传输,使用Cain进行渗透。(但是嗅探需要在局域网并需要欺骗或监听网关)
(5) ftp远程代码溢出。
(6) ftp跳转攻击。

2.SSH:为远程登录会话和其他网络服务提供安全性的协议

端口22

(1)弱口令,可使用工具hydra,msf中的ssh爆破模块。
(2) SSH后门
(3) openssh 用户枚举CVE-2018-15473。

3.Telnet:Internet远程登录服务的标准协议和主要方式。

端口23,TCP/IP协议族中的一员

(1)暴力破解,使用hydra,或者msf中telnet模块对其进行破解。
(2)对于windows下的telnet来说是脆弱的,因为默认没有经过任何加密就在网络中进行传输。使用cain等嗅探工具可轻松截获远程登录密码。

4.HTTP:万维网传输信息的协议

端口80

(1)中间件漏洞,如llS、apache、nginx等
(2)80端口一般通过web应用程序的常见漏洞进行攻击

5.NetBIOS:windows文件和打印机共享

端口139,445。

139用于提供windows文件和打印机共享及UNIX中的Samba服务。

445用于提供windows文件和打印机共享。

(1)对于开放139/445端口,尝试利用MS17010溢出漏洞进行攻击;
(2) 对于只开放445端口,尝试利用MS06040、MS08067溢出漏洞攻击;
(3)利用IPC$连接进行渗透

6.MySQL:数据库

端口3306

(1) mysql弱口令破解
(2)弱口令登录mysql,上传构造的恶意UDF自定义函数代码,通过调用注册的恶意函数执行系统命令
(3) SQL注入获取数据库敏感信息,load_file()函数读取系统文件,导出恶意代码到指定路径

7.RDP:windows远程桌面服务

端口3389

(1) RDP暴力破解攻击
(2) MS12_020死亡蓝屏攻击
(3) RDP远程桌面漏洞(CVE-2019-0708)
(4) MSF开启RDP、注册表开启RDP

8.Redis:开源的可基于内存的可持久化的日志型数据库

端口6379

(1)爆破弱口令
(2)redis未授权访问结合ssh key提权
(3)主从复制rce

9.Weblogic

端口7001

(1)弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic
(2)管理后台部署war包后门
(3) weblogic sSRF
(4) 反序列化漏洞

10.Tomcat

端口8080

(1) Tomcat远程代码执行漏洞(CVE-2019-0232)
(2) Tomcat任意文件上传(CVE-2017-12615)
(3) Tomcat 管理页面弱口令getshell

二、网站指纹识别

 1.网站基本组成

服务器(操作系统)、中间件(web容器【端口】)、脚本语言、数据库

2.操作系统识别

ping判断:windows的TTL值一般为128,Linux则为64。TTL大于100的一般为windows,几十的一般为linux。
nmap -O参数
windows大小写不敏感,linux则区分大小写

3.中间件识别

方法1:查看包

F12-network-F5刷新-同名网站的包-headers-response_headers-server

漏洞挖掘相关信息收集_第1张图片

方法2:wappalyzer插件

firefox浏览器插件,登陆网站后自动获取

 漏洞挖掘相关信息收集_第2张图片

4.脚本语言

网站后缀:例如php?/.jsp等

5.CMS识别

常见CMS:dedecms(织梦)、discuz、phpcms

漏洞挖掘相关信息收集_第3张图片

 如图,网站为Discuz框架编写

6.敏感文件、目录探测

(1)github

        开发人员将代码上传到网站,在上传的时候,没有删除重要的一些信息。如邮箱信息,SVN信息,内部账号和密码,数据库连接信息,服务器配置信息等。尤其是邮箱信息和内部账号和密码。这类信息可以通过在github上搜索公司的一些特定信息,查看是否有程序员将这些信息上传到了github上。

(2)git

        成因及危害:当前大量开发人员使用git进行版本控制,对网站进行自动部署。如果配置不当,可能会将.git文件部署到线上环境,这就引起了git泄露漏间。在网站安全维护方面,git和svn信息泄露,是非常常见也是非常致命的漏洞。会导致整个网站的源码泄露。

git利用工具https://github.com/lijiejie/GitHack

(3)svn

svn利用工具https://github.com/admintony/svnexploit

(4).DS_Store(苹果操作系统)

(5).hg

(6).bzr

(7)cvs

(8)WEB-INF

        WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问

(9)网站备份文件

        网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在某个网站目录下。

目录爆破探测工具:

dirsearchhttps://github.com/maurosoria/dirsearchdirmaphttps://github.com/H4ckForJob/dirmap

 7.网站WAF识别

(1) 防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;
(2) 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;
(3)阻止其它常见威胁,如:爬虫、0DAY攻击、代码分析、嗅探、数据篡改、越权访问、敏感信息泄漏、应用层DDOS、远程恶意包含、盗链、越权、扫描等。

WAF识别工具https://github.com/EnableSecurity/wafw00f

你可能感兴趣的:(Web漏洞相关,网络,服务器,linux)