渗透测试之【系统与数据库安全】

前言:在我们渗透测试中,除了中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到web或服务器的安全,导致网站或服务器的权限获取

 1操作系统类型的识别

前言:为什么要去识别操作系统:1.知道了对方的操作系统,对接下来你的渗透测试提供了思路列如:如果对方是linux操作系统那么你就可以知道对方linux操作系统的版本公开的漏洞有哪些。

2.如果你知道对方的操作系统你可以推测出对方建设网站可能用的是哪个编程语言编写的,你可以知道对方可能用的哪些数据库等的改变。

识别操作系统方法总结

第一种根据在url输入的大小写来判断:

  • 对于服务器来说,前两个是大小写不敏感的,但是一般情况下,协议名称和域名部分如果有写成大写的浏览器会在请求的时候帮我们改成小写的,所以服务端后台不用考虑这一点。
  • 实际上大小写是否敏感依赖于操作系统的文件系统。
  • 至于资源路径,对于运行在window系统上的IIS服务器对资源路径大小写不敏感,但是对于运行在Unix和Linux系统上的服务器Apache对资源路径的大小写是敏感的,如果有大小写错误会返回404页面。
  • 总结: Windows主机的不区分URL大小写(大小写不敏感)的。Linux和Unix主机是区分URL大小写的。

②根据ping包返回的ttl值来判断操作系统(不准确)

友情链接:https://blog.csdn.net/weixin_34336526/article/details/90498472

③使用第三方工具nmap进行扫描

nmap工具自己可以在网上下载(这里不再介绍如何下载nmap):

这里对参数进行下简单的解释,其实也不难理解-O指的是进行系统版本的探测

后面加要探测的ip

namp其他参数详解:https://blog.csdn.net/huangwwu11/article/details/20230795/?ops_request_misc=&request_id=&biz_id=102&utm_term=nmap%E5%8F%82%E6%95%B0%E8%AF%A6%E8%A7%A3&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-4-20230795.nonecase&spm=1018.2226.3001.4187

 

 

 如上图箭头所指的位置就是nmap探测出来的操作系统,这里指的是linux2.4.x版本或者3.x版本这个需要你自行判断。他这个nmap探测出来有时就是很准确的有时就像这样。

2.数据库类型的识别:

数据库的识别有助于我们更好的进行渗透:比如我们要对一个网站进行sql注入时,我们会根据对方的数据库类型执行不同的sql语句........

①根据网站的编程语言推测可能使用的数据库:

ASP和.NET:Microsoft SQL Server
PHP:MySQL、PostgreSQL
Java:Oracle、MySQL

以上是常见的搭配。

这里要注意一点的:sql server 只能运行在window操作系统上面

②使用nmap进行端口扫描根据端口判断数据库类型

我们先来介绍下不同数据库默认开放的端口:

常用数据库端口号:

1、mysql 默认端口为:3306

2、sqlserver 默认端口号为:1433

3、oracle 默认端口号为:1521

4、DB2 默认端口号为:50000

5、PostgreSQL 默认端口号为:5432

 

漏洞利用

系统漏洞之永恒之蓝复现:https://blog.csdn.net/weixin_43913009/article/details/123887992?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522166951797916800192291089%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=166951797916800192291089&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-123887992-null-null.142^v66^control,201^v3^control_1,213^v2^t3_control1&utm_term=%E6%B0%B8%E6%81%92%E4%B9%8B%E8%93%9D%E5%A4%8D%E7%8E%B0&spm=1018.2226.3001.4187

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统WEB中间件等 URI敏感资源爆破。爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值