漏洞发现-API接口服务之漏洞探针类型利用修复(45)

漏洞发现-API接口服务之漏洞探针类型利用修复(45)_第1张图片

这里能探针到开放的端口,可以判断出端口的所属类型,这里涉及到证明检测,然后是证明利用可以对端口进行攻击,

漏洞发现-API接口服务之漏洞探针类型利用修复(45)_第2张图片

端口服务开发这个端口,可以对这个端口进行攻击的。

apl接口,

漏洞发现-API接口服务之漏洞探针类型利用修复(45)_第3张图片

主要针对应用上面的接口,有支付的,有订单的各种各样的端口,

最后一个就是补充的知识点

漏洞发现-API接口服务之漏洞探针类型利用修复(45)_第4张图片

补充的知识点就是信息收集的最大化,

#端口服务安全测试思路

根据前期的的信息收集,针对目标的端口探针之后,进行安全测试,主要涉及到攻击方法有哪一些,端口上对应的口令安全问题(弱口令),web类漏洞,当前端口的版本漏洞,其中产生的危害是可大可小的,造成权限丢失就是大漏洞,信息泄露的就是小漏洞。它属于端口服务和第三服务的安全测试,一般是在已知应用没有思路的情况下选用这种安全测试方案,基于端口的信息测试。

#API接口-WebService RESTful API 

https://xz.aliyun.com/t/2412    详细介绍文章

根据功能的自身方向决定,安全测试需要有这个apl接口调用才能进行安全测试,主要涉及到安全问题:自身安全,配合web漏洞,业务逻辑安全问题等,危害也是可大可小的,造成权限丢失或者信息的泄露。他是属于接口类的一些测试,一般是对面存在接口调用的情况下的测试方案。

判断是否有API接口

从功能点判断

有无特定的漏洞关键字,如下

API漏洞扫描

使用Acunetix(awvs)扫描

漏洞关键字:

配合 shodan,fofa,zoomeye 搜索也不错哦~

inurl:jws?wsdl

inurl:asmx?wsdl

inurl:aspx?wsdl

inurl:ascx?wsdl

inurl:ashx?wsdl

inurl:dll?wsdl

inurl:exe?wsdl

inurl:php?wsdl

inurl:pl?wsdl

inurl:?wsdl

filetype:wsdl wsdl

http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL 

端口常见漏洞

Web服务类

Tomcat --80/8080/8000

    manager弱口令

    put上传webshell

    HTTP慢速攻击

    ajr文件包含漏洞--CVE-2020-1938

Jboss --8080

    后台弱口令

    console后台部署war包

    JAVA反序列化

    远程代码执行

WebSphere --9080

    后台弱口令

    任意文件泄漏

    JAVA反序列化

Weblogic --7001/7002

    后台弱口令

    console后台部署war包

    SSRF

    测试页面上传webshell

    JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729

Glassfish --8080/4848

    暴力破解

    任意文件读取

    认证绕过

Jetty --8080

    远程共享缓冲区溢出

Apache --80/8080

    HTTP慢速攻击

    解析漏洞

    目录遍历

Apache Solr --8983

    远程命令执行--CVE-2017-12629、CVE-2019-0193

IIS --80

    put上传webshell

    IIS解析漏洞

    IIS提权

    IIS远程代码执行--CVE-2017-7269

Resin --8080

    目录遍历

    远程文件读取

AXIS2 --8080

    后台弱口令

Lutos --1352

    后台弱口令

    信息泄漏

    跨站脚本攻击

Nginx --80/443

    HTTP慢速攻击

    解析漏洞

数据库类

MySQL --3306

    弱口令

    身份认证漏洞--CVE-2012-2122

    拒绝服务攻击

    phpmyadmin万能密码/弱口令

    UDF/MOF提权

MsSQL --1433

    弱口令

    存储过程提取

Oracle --1521

    弱口令

    未经授权访问

Reids --6379

    弱口令

    未经授权访问

PostgreSQL --5432

    弱口令

    缓冲区溢出--CVE-2014-2669

MongoDB --27001

    弱口令

    未经授权访问

DB2 --5000

    安全限制绕过进行未经授权操作--CVE-2015-1922

SysBase --5000/4100

    弱口令

    命令注入

Memcache --11211

    未经授权访问

    配置漏洞

ElasticSearch --9200/9300

    未经授权访问

    远程代码执行

    文件办理

    写入webshell

大数据类

Hadoop --50010

    远程命令执行

Zookeeper --2181

    未经授权访问

文件共享

FTP --21

    弱口令

    匿名访问

    上传后门

    远程溢出

    跳转攻击

NFS --2049

    未经授权访问

Samba --137

    弱口令

    未经授权访问

    远程代码执行--CVE-2015-0240

LDAP --389

    弱口令

    注入

    未经授权访问

远程访问

SSH --22

    弱口令

    28退格漏洞

    OpenSSL漏洞

    用户名枚举

Telent --23

    弱口令

RDP --3389

    弱口令

    Shitf粘滞键后门

    缓冲区溢出

    MS12-020

    CVE-2019-0708

VNC --5901

    弱口令

    认证口令绕过

    拒绝服务攻击--CVE-2015-5239

    权限提升--CVE-2013-6886

Pcanywhere --5632

    拒绝服务攻击

    权限提升

    代码执行

X11 --6000

    未授权访问--CVE-1999-0526

邮件服务

SMTP --25/465

    弱口令

    未经授权访问

    邮件伪造

POP3 --110/995

    弱口令

    未经授权访问

IMAP --143/993

    弱口令

    任意文件读取

其他服务

DNS --53

    DNS区域传输

    DNS劫持

    DNS欺骗

    DNS缓存投毒

    DNS隧道

DHCP --67/68

    DHCP劫持

    DHCP欺骗

SNMP --161

    弱口令

Rlogin --512/513/514

    rlogin登录

Rsync --873

    未经授权访问

    本地权限提升

Zabbix --8069

    远程代码执行

RMI --1090/1099

    JAVA反序列化

Docker --2375

##案列演示

#端口服务类-Tomcat弱口令安全问题

首先判定出有Tomcat,涉及到口令安全问题,和自身版本问题,

#端口服务类-Glassfish任意文件读取

#其他补充类·基于域名WVEB站点又测试

#其他补充类-基于iP配合端口信息再收集口令

#安全脚本工具简要使用-Snetcracker

#API接口类-网络服务类探利用测过-AWVS

fa

cai

你可能感兴趣的:(网络)