1.前言
除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统、数据库、第三方软件平台等。其中此类攻击也能直接影响到WEB或服务器安全的安全,导致网站或者服务器权限的获取
数据库的漏洞一般是弱口令
反编译提取Url,转到web的攻击
2.操作系统层面
2.1.识别操作系统常见的方法
- 有网站则通过网站,没有就扫描,或者尝试ping一下看TTL值,看值相近哪一个
- 网站上:域名/文件上,windouws不识别大小写的区别。Linux识别
使用nmap:简介,nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。. 确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统
配置安装nmap,扫描小迪师傅的服务器操作类型
2.2.简要两者区别及识别意义
两个操作系统区别很大:
- 操作、命令、设置、安全等
- 网站路径问题
- w分为cdefg盘。l不一样
- w和l大小写问题
- 产品不一样,互不运行
- 文件系统不一样,有通用,有不通用
需要知道那些东西不适应,文件执行或是漏洞运行时也是要看系统的
知道是什么操作系统后围绕操作系统支持的方面挖掘漏洞
操作系统不同,支持漏洞运行的环境的不一样
2.3.操作系统层面漏洞类型对应意义
类型很多
有些漏洞没有意义,只能产生危害,不会影响权限的丢失
windows的 MS17-010:远程代码执行漏洞,smb协议445端口默认都是开放的,不需要前提条件,能造成权限丢失
2.4.简要操作系统层面漏洞影响范围
漏洞和权限挂钩
获取权限、崩溃服务
3.数据库层面
3.1.识别数据库类型常见的方法
数据库根据规模分为:小(acess)、中(mysqi)、中大(,serve,oracl)、大
识别时:
- 通过网站或者是nmap扫描
- 其实有常见的搭配组合:
数据库的看对应端口也不同,可以通过扫描开放的端口判断数据库的类型
3.2.数据库类型区别及识别意义
不同的数据库的漏洞有着差异
3.3.数据库常见漏洞类型及攻击
通过漏洞攻击,获得权限
3.4.简要数据库层面漏洞影响范围
4.第三方层面
4.1.如何判断有哪些第三方平台或服务器
定义:由站长或者管理员选装的软件,安装的软件都属于第三方,不过大多没有实际意义
- phpmyadmin(扫描目录)不需要端口,访问目录就能使用
- teamviem:远程管理的工具
- vsftp:(关于ftp协议的吧可以扫描端口)(21号端口)百度看漏洞信息
扫描第三方需要多个方法:大部分是端口扫描,也可以网站扫描。扫描目录
- 还是用nmap
- 或者phpstudy探针
命令是这么个命令,可是我的怎么没有数据呢
补充:他人提供的服务器,默认目录结构没有修改,默认管理员密码也没有修改
phpmyadmin目录没有修改,默认密码也有修改
4.2.简要为什么要识别第三方平台或软件
4.3.常见第三方平台或软件漏洞类型及攻击
漏洞攻击 可以直接影响权限
4.4.简要第三方平台或软件安全测试的范围
5.补充
除去常规Web安全及App安全测试外,类似服务器单一或复杂的其他服务(邮件、游戏、负载均衡等),也可以作为安全测试目标。此类目标测试原则上只是少了Web应用或其他安全问题。所以明确安全测试思路是很重要的
目标上没有网站也没有app,判断有没有其他服务,只要有服务就可以成为攻击的目标
网站上找不到漏洞就换其他方法,服务、第三方、数据库等
课程安排、漏洞技术、Web层面、系统层面、第三方等其他
6.案例演示
6.1.上述涉及的基础知识的演示
6.2.某操作系统层面漏洞演示
前提工具MSF补充:它的全称叫做The Metasploit Framework,简称MSF。 是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。 它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件、payload、利用模块、post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。
- 首先启动kali里的msfconsole,和目标机win2008
- 使用这啥
- 配置playload,显示options
- 配置目标和自己的IP,RUN,最后攻击失败
应该是win2008的445端口开放不理想
迪师傅的成功版本,ssh协议远程操控目标
6.3.某数据库弱口令及漏洞演示
vulhub开源靶场搭建:启动Mysql 身份认证绕过漏洞(CVE-2012-2122)
- 进入目录
docker-compose build # 自动化编译环境
docker-compose up -d # 启动整个环境
-
使用nmap扫描
-
启动msfconsole,寻找mysql
-
结果是这么个结果,
补充:使用网页上的bash后,没有出现提示的结果并且,好像锁住了
6.4.某第三方应用安全漏洞演示
本来是: phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞
演示: phpmyadmin scripts/setup.php 反序列化漏洞
1.先关闭上一个环境:docker-compose down,环境
2. 请求/scripts/setup.php,并发送action=test&configuration=O:10:“PMA_Config”:1:{s:6:“source”,s:11:"/etc/passwd";},获取账号密码信息
exploit
美['ek.splɔɪt]英['eksplɔɪt]
v.开发;利用;开拓;开采
n.英勇(或激动人心、引人注目)的行为
EXP ,Exploit,中文意思是“ 漏洞利用 ”