端口渗透
文章平均质量分 69
xi
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
攻击Java RMI方式
此节总结了打法以及对应的payload或者exp,按本文顺序来,方便健忘以及懒得敲命令的自己,也方便懒得看原理,直接找利用的各位(连代码都不想敲的话建议使用ysomap)探测RMI接口BaRMIe:NMap:略}}攻击Object类型参数接口(仅示例,需要知道接口参数以及调用方式):try {}攻击非Object类型参数接口:1、mvn package 打好jar包2、运行RmiServer。原创 2022-11-26 15:38:10 · 883 阅读 · 0 评论 -
端口渗透篇:Java RMI 远程代码执行漏洞
持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。原创 2022-11-26 02:42:51 · 1879 阅读 · 2 评论 -
Redis进行RCE利用总结
百度百科:Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。连接到redis,输入以下指令利用crontab反弹shell。Redis因配置不当可导致攻击者直接获取到服务器的权限。倘若服务器运行着LAMP/LNMP服务,且已知工作目录为。kali中打开一个新的命令行窗口执行。原创 2022-11-07 16:17:17 · 2216 阅读 · 0 评论 -
Mongodb空密码可连接安全性问题
记一次踩坑,系统扫漏洞发现有一些空密码用户,test,web,admin等,但经过查询并没有发现这些用户。用navicat远程连接的时候,填好库名,不填写用户名和密码,测试也可以连通(但不会能查询和操作)。后来查询到,mongodb默认是连接test库,但是没有认证是无法执行命令行的。因为mongodb默认情况下,连接和和操作是不需要授权验证的,而且连接和身份认证不同,即使设置了认证,依然可以连接到库,只是无法操作和查看任何数据。身份认证也就是每次操作时的du.auth('username','原创 2022-05-22 01:09:35 · 1600 阅读 · 0 评论 -
53端口渗透之dns劫持与欺骗篇
黑客技术?没你想象的那么难!——dns劫持篇 - 云+社区 - 腾讯云 (tencent.com)一、什么是DNS在网络中,机器之间只认识IP地址,机器之间最终都要通过IP来互相访问。但是为了方便记忆,可以为IP地址设置一个对应的域名,通过访问域名,就可以找到对应IP地址的网站。 比如,我们访问今日头条官网的时候,在浏览器地址栏输入头条地址https://www.toutiao.com/看似我们访问的是域名,而实际上是通过IP地址访问的今日头条官网。 可以在终端命令窗口ping 今日原创 2022-05-14 17:18:58 · 11857 阅读 · 1 评论 -
CVE-2018-15473 ssh用户名枚举漏洞复现
转载https://blog.csdn.net/gh0stf1re/article/details/108641707CVE-2018-15473 ssh用户名枚举漏洞复现前言OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。复现过程克隆poc脚本到本地git clone https://github.com/Rhynorater/CVE-2018-15473-Exploit.git(注意:该脚本使用python3编写)安装依赖库:p原创 2022-05-14 16:05:40 · 1090 阅读 · 0 评论 -
值得收藏的40个黑客常用入侵端口总结
值得收藏的40个黑客常用入侵端口总结-安全-PHP中文网常用端口:21端口渗透剖析FTP通常用作对远程服务器进行管理,典型应用就是对web系统进行管理。一旦FTP密码泄露就直接威胁web系统安全,甚至黑客通过提权可以直接控制服务器。这里剖析渗透FTP服务器的几种方法。 1 2 3 4 5 6 7 (1)基础爆破:ftp爆破工具很多,这里我推owasp的Bruter,hydra以及msf中的ftp爆破模块。原创 2022-05-14 16:01:22 · 2246 阅读 · 0 评论 -
POP3协议110端口渗透
POP3 命令POP3 命令包括:USER username 认证用户名PASS password 认证密码认证,认证通过则状态转换APOP name,digest 认可一种安全传输口令的办法,执行成功导致状态转换,请参见 RFC 1321 。STAT 处理请求 server 回送邮箱统计资料,如邮件数、 邮件总字节数UIDL n 处理 server 返回用于该指定邮件的唯一标识, 如果没有指定,返回所有的。LIST n 处理 server 返回指定邮件的大小等RETR n 处理 serve原创 2022-03-01 13:20:57 · 5458 阅读 · 0 评论 -
(2375端口)docker swarm端口开放导致未授权的访问到获取系统shell的过程
本文记录了从一次未授权的访问到获取系统shell的渗透测试过程,文中主要阐述了攻击方法、漏洞成因以及防御思路。在进行攻防过程阶段,最重要的工作莫过于信息收集,本文不想记录对信息收集中的数据反复甄别的过程,而是想对一次重大的发现进行过程记录,通过对收集的数据进行反复的筛选发现了2375端口,相信很多在做云原生或者做容器化部署的朋友,应该对这个端口不陌生,没错这个就是docker swarm。从官方的文档可以看出swarm是用来管理docker集群的,本次获取shell权限的过程就与此有着莫大的关系。起因有原创 2021-12-25 16:00:30 · 1046 阅读 · 0 评论 -
常见危险端口服务及对应的漏洞
20:FTP服务的数据传输端口21:FTP服务的连接端口,可能存在 弱口令暴力破解22:SSH服务端口,可能存在 弱口令暴力破解23:Telnet端口,可能存在 弱口令暴力破解25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应43:whois服务端口53:DNS服务端口(TCP/UDP 53)67/68:DHCP服务端口69:TFTP端口,可能存在弱口令80:HTTP端...原创 2021-10-22 10:21:54 · 5351 阅读 · 0 评论 -
ldap匿名访问学习(附脚本)
#!/usr/bin/env python# encoding: utf-8# http://ldap3.readthedocs.io/tutorial.html#accessing-an-ldap-serverimport ldap3from fileutils import FileUtilsimport osfrom ldap3 import Connectiondef verify(host): try: print host原创 2021-09-15 22:06:09 · 1640 阅读 · 0 评论 -
黑客最容易入侵的端口大集合
白帽子黑客对电脑系统比如语言、TCP协议等等还有一些其他的有很高的造诣,他们精通攻击和防御。下面,我们总结了黑客最容易入侵的端口大集合,以供大家参考。1. web类(web漏洞/敏感目录)第三方通用组件漏洞struts thinkphp jboss ganglia zabbix80 web80-89 web8000-9090 web2. 数据库类(扫描弱口令)1433 MSSQL1521 Oracle3306 MySQL5432 PostgreSQL3. 特殊服务类(未授权/命令执行类转载 2021-08-08 12:06:53 · 1754 阅读 · 1 评论 -
常用的端口攻击
端口渗透总结0x00 背景 端口渗透过程中我们需要关注几个问题:1、 端口的banner信息2、 端口上运行的服务3、 常见应用的默认端口当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;服务默认端口公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;注册端口(Registered Ports):1转载 2021-07-21 11:21:15 · 4998 阅读 · 2 评论 -
渗透测试中常见的端口
渗透测试中常见的端口在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充1,web类(web漏洞/敏感目录)第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 80 web 80-89 web 8000-9090 web2,数据库类(扫描弱口令)1433 MSSQL 1521 Oracle 3306 MySQL 5432 PostgreS...转载 2021-07-18 16:55:09 · 1445 阅读 · 1 评论 -
渗透测试常见开放端口及利用
渗透测试常见开放端口及利用 - Penetration testing common open ports and utilization1、文件共享服务端口 端口号端口说明 利用方向21/22/69FTP/TFTP文件传输协议允许匿名上传、下载、爆破和嗅探2049NFS服务配置不当139Samba服务爆破、未授权访问、远程代码执行389LDAP目录访问协议注入、允许匿名访问、弱口令 &.转载 2021-07-18 16:52:08 · 527 阅读 · 1 评论 -
MEMCACHE未授权访问漏洞利用及修复
memcache是国外社区网站Live Journal的开发团队开发的高性能的分布式内存缓存服务器。一般的使用目的是,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度、提高扩展性。memcache的默认端口是11211,不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。漏洞验证:利用Telnet探测目标11211端口telnet XX.XX.XX.XX 11211显示连接成功后,输入statsstats //查看memcache服务状态读出缓存状态stat转载 2021-07-03 19:06:01 · 5150 阅读 · 3 评论 -
Windows远程连接3389端口开启/关闭方法
3389端口是Windows Server系统远程桌面的服务端口,3389是Windows操作系统默认的远程连接端口,新手站长网分享Win系统下3389端口开启和关闭的方法:3389端口开启/关闭的方法Windows操作系统下的3389端口适用于远程连接服务的,开启和关闭3389的方法有很多,新手站长网分享两种开启和关闭3389端口的方法,一种是通过cmd命令,一种则是通过修改注册表,详细如下:方法一:通过cmd命令开启和关闭3389端口Windows cmd命令如何打开?快捷键 Win键...原创 2021-05-08 20:04:11 · 77830 阅读 · 2 评论 -
Kali中SMB爆破工具—acccheck
acccheck简介acccheck是一个用于探测目标主机是否开放smb服务并且尝试连接目标默认IPC$、ADMIN$共享,并且通过字典文件尝试爆破smb服务的账号密码。这一个工具在Kali 2018中已经默认装了,下面是他的使用说明:这个工具的参数较少,而且英语解释也非常简单,这里我就不再多做解释了,下面来进行一个简单的演示操作:首先在目标靶机中使用管理员权限运行cmd,之后在该CMD中...转载 2021-04-29 18:28:01 · 1860 阅读 · 0 评论 -
渗透测试中的端口利用
渗透测试中的端口利用我们在进行渗透测试中,一般情况下会对端口进行扫描,看看服务器中开启了哪些端口,对应的端口一般存在对应的服务,而这些服务可能存在相应的漏洞,下面就是简单结束一下端口对应服务,服务可能对应的漏洞。端口渗透图解详解端口渗透文件共享端口渗透FTP服务FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等。默认端口20(数据端口);21(控制端口)转载 2021-04-04 12:07:58 · 826 阅读 · 0 评论 -
用Metasploit破解ftp用户名和密码
Metasploit是渗透测试人员在世界各地的资源和工具,比较常用的命令: msfconsole——直接进入 show options——查看 set RHOSTS +ip地址/段 &nbs...转载 2021-04-03 18:03:36 · 681 阅读 · 1 评论 -
SMTP协议25端口渗透测试记录
记录了最底层的邮件伪造漏洞的复现简介SMTP 为邮件协议,默认端口 25。经常用来邮箱伪造,钓鱼攻击。还有流行的SMTP 账号信息泄露。如 github,oschina的码云 上的源码托管中的信息泄露。建立TCP连接知道了邮件服务器的地址,就可以与它建立 TCP 连接了。SMTP 协议的默认端口是25。使用 Telnet 或 Netcat 命令,都可以连接该端口。Bash$ telnet xxxx.com 25 #widnows下测试# 或者$ nc xxxxx.com 25 #Linux下测原创 2021-04-03 20:16:01 · 13047 阅读 · 0 评论