漏洞发现-API接口服务之漏洞探针类型利用修复(45)

这里能探针到开放的端口,可以判断出端口的所属类型,这里涉及到证明检测,然后是证明利用可以对端口进行攻击,

端口服务开发这个端口,可以对这个端口进行攻击的。

apl接口,

主要针对应用上面的接口,有支付的,有订单的各种各样的端口,

最后一个就是补充的知识点

补充的知识点就是信息收集的最大化,

#端口服务安全测试思路

根据前期的的信息收集,针对目标的端口探针之后,进行安全测试,主要涉及到攻击方法有哪一些,端口上对应的口令安全问题(弱口令),web类漏洞,当前端口的版本漏洞,其中产生的危害是可大可小的,造成权限丢失就是大漏洞,信息泄露的就是小漏洞。它属于端口服务和第三服务的安全测试,一般是在已知应用没有思路的情况下选用这种安全测试方案,基于端口的信息测试。

#API接口-WebService RESTful API 

https://xz.aliyun.com/t/2412    详细介绍文章

根据功能的自身方向决定,安全测试需要有这个apl接口调用才能进行安全测试,主要涉及到安全问题:自身安全,配合web漏洞,业务逻辑安全问题等,危害也是可大可小的,造成权限丢失或者信息的泄露。他是属于接口类的一些测试,一般是对面存在接口调用的情况下的测试方案。

判断是否有API接口

从功能点判断

有无特定的漏洞关键字,如下

API漏洞扫描

使用Acunetix(awvs)扫描

漏洞关键字:

配合 shodan,fofa,zoomeye 搜索也不错哦~

inurl:jws?wsdl

inurl:asmx?wsdl

inurl:aspx?wsdl

inurl:ascx?wsdl

inurl:ashx?wsdl

inurl:dll?wsdl

inurl:exe?wsdl

inurl:php?wsdl

inurl:pl?wsdl

inurl:?wsdl

filetype:wsdl wsdl

http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL 

端口常见漏洞
Web服务类

Tomcat --80/8080/8000

    manager弱口令

    put上传webshell

    HTTP慢速攻击

    ajr文件包含漏洞--CVE-2020-1938

Jboss --8080

    后台弱口令

    console后台部署war包

    JAVA反序列化

    远程代码执行

WebSphere --9080

    后台弱口令

    任意文件泄漏

    JAVA反序列化

Weblogic --7001/7002

    后台弱口令

    console后台部署war包

    SSRF

    测试页面上传webshell

    JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729

Glassfish --8080/4848

    暴力破解

    任意文件读取

    认证绕过

Jetty --8080

    远程共享缓冲区溢出

Apache --80/8080

    HTTP慢速攻击

    解析漏洞

    目录遍历

Apache Solr --8983

    远程命令执行--CVE-2017-12629、CVE-2019-0193

IIS --80

    put上传webshell

    IIS解析漏洞

    IIS提权

    IIS远程代码执行--CVE-2017-7269

Resin --8080

    目录遍历

    远程文件读取

AXIS2 --8080

    后台弱口令

Lutos --1352

    后台弱口令

    信息泄漏

    跨站脚本攻击

Nginx --80/443

    HTTP慢速攻击

    解析漏洞

数据库类

MySQL --3306

    弱口令

    身份认证漏洞--CVE-2012-2122

    拒绝服务攻击

    phpmyadmin万能密码/弱口令

    UDF/MOF提权

MsSQL --1433

    弱口令

    存储过程提取

Oracle --1521

    弱口令

    未经授权访问

Reids --6379

    弱口令

    未经授权访问

PostgreSQL --5432

    弱口令

    缓冲区溢出--CVE-2014-2669

MongoDB --27001

    弱口令

    未经授权访问

DB2 --5000

    安全限制绕过进行未经授权操作--CVE-2015-1922

SysBase --5000/4100

    弱口令

    命令注入

Memcache --11211

    未经授权访问

    配置漏洞

ElasticSearch --9200/9300

    未经授权访问

    远程代码执行

    文件办理

    写入webshell

大数据类

Hadoop --50010

    远程命令执行

Zookeeper --2181

    未经授权访问

文件共享

FTP --21

    弱口令

    匿名访问

    上传后门

    远程溢出

    跳转攻击

NFS --2049

    未经授权访问

Samba --137

    弱口令

    未经授权访问

    远程代码执行--CVE-2015-0240

LDAP --389

    弱口令

    注入

    未经授权访问

远程访问

SSH --22

    弱口令

    28退格漏洞

    OpenSSL漏洞

    用户名枚举

Telent --23

    弱口令

RDP --3389

    弱口令

    Shitf粘滞键后门

    缓冲区溢出

    MS12-020

    CVE-2019-0708

VNC --5901

    弱口令

    认证口令绕过

    拒绝服务攻击--CVE-2015-5239

    权限提升--CVE-2013-6886

Pcanywhere --5632

    拒绝服务攻击

    权限提升

    代码执行

X11 --6000

    未授权访问--CVE-1999-0526

邮件服务

SMTP --25/465

    弱口令

    未经授权访问

    邮件伪造

POP3 --110/995

    弱口令

    未经授权访问

IMAP --143/993

    弱口令

    任意文件读取

其他服务

DNS --53

    DNS区域传输

    DNS劫持

    DNS欺骗

    DNS缓存投毒

    DNS隧道

DHCP --67/68

    DHCP劫持

    DHCP欺骗

SNMP --161

    弱口令

Rlogin --512/513/514

    rlogin登录

Rsync --873

    未经授权访问

    本地权限提升

Zabbix --8069

    远程代码执行

RMI --1090/1099

    JAVA反序列化

Docker --2375

##案列演示
#端口服务类-Tomcat弱口令安全问题

首先判定出有Tomcat,涉及到口令安全问题,和自身版本问题,

靶场演示,

上传文件就好了

菜刀链接成功。

#端口服务类-Glassfish任意文件读取

通过端口扫描发现,有Glassfish这个东西,有这么个漏洞

演示,

运行和靶场环境之后,nmap扫描

发现4848端口 还用了glassfish,很有品位,去看一下glassfish有什么漏洞,

搜一下,复制poc

读取到了,etc/passwd可以随修改文件,想读取啥就读取啥,

#其他补充类·基于域名WVEB站点又测试

这个就是信息收集的,在谷歌浏览器器输入,inurl:8080

就能搜索到一些登陆界面

之后去掉8080端口就是另一个类型的东西。目标+1

演示

我们在进行信息收集的时候,都会进行个子域名扫描,

而怎么去找这些相同域名的网站呢?

三个小妙招,注册人:谁注册的查它还在网上注册了那些域名看看,域名登记信息:查域名的后缀.com,.cn,.net,特有信息。

搜索域名注册情况找到的其他目标

把后缀cn换成com,就出现了别的东西

然后还可以运用它公司的名字去搜索

#其他补充类-基于iP配合端口信息再收集口令

演示目标

想进行nmap端口扫描,看开放端口,

这里扫描出来了一个83端口

然后访问中国83端口,在这个端口扫描,然后用相关字段来个爆破,搞到了一个压缩包

就是这个。扫描要全都扫描,ip扫描,域名扫描,端口扫描等等

#安全脚具简要使用-Snetcracker

就是超级弱口令爆破工具

而这个工具不是和tomcat的原因,以为tomcat是在网页端,而tomcat用的协议不在那个工具里面,这个要利用网页端公开的爆破脚本,用burp抓个包,把密码地方设置成函数,然后加个字典进去开始跑。

#API接口类-网络服务类探利用测过-AWVS

webapl的概念,一些网站据有很多功能,比如短信,支付,账户登录,都不是他自身的功能,而是调用的别人的,用的其他网站的apl接口,可以理解为一个插件,或者第三方,

因为这个东西是可用可不用的,怎么去接接口,就去网上apl接口开发文档,或者sdk这种接口文件,有的上传网站源码修改一下,看怎么调用他,看一下他的开发文档。这个过程涉及到对方的sdk源码文件或者调用接口涉及到的命令,访问的地址,其中地址里面必定有参数,

 wsdl原理(webservice接口调用传输数据的格式,是一种基于xml的语言,)

如何找这种接口:比如一个赌博的网站,必定会有支付,支付就有接口,

演示:

这就很明显的调用了apl接口,

这个就直接复制网站,awvs扫描进行,我扫了两个没有扫出来,就算了。

fa

cai

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
存活探针(Liveness Probe)是 Kubernetes 中的一种机制,用于检查容器是否仍在运行。通过为 Pod 中的容器单独指定存活探针,Kubernetes 可以定期执行探针,并在探测失败时重启容器。存活探针接口可以通过定义以下几种方式之一来实现: 1. HTTP 探针:通过向容器的指定端口发送 HTTP GET 请求,并根据返回的状态码来判断容器的存活状态。如果返回状态码在200到399之间,Kubernetes 将认为容器是健康的;否则,将重启容器。 2. TCP 探针:通过尝试与容器的指定端口建立 TCP 连接来检查容器的存活状态。如果连接成功,Kubernetes 将认为容器是健康的;否则,将重启容器。 3. 命令探针:执行用户指定的命令,并根据命令的退出状态判断容器的存活状态。如果命令的退出状态为0,Kubernetes 将认为容器是健康的;否则,将重启容器。 在生产环境中,建议为每个 Pod 定义存活探针,以确保 Kubernetes 能够及时发现应用的健康状态。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [k8s存活探针的简介与使用](https://blog.csdn.net/xhredeem/article/details/128573038)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值