主机漏洞挖掘思路
渗透测试与入侵的最大区别:
渗透测试:出于保护系统的目的,更全面地找出测的是对象的安全隐患
入侵:不择手段地(甚至具有破坏性的)拿到系统权限明确目标
明确目标 | 信息收集 | 漏洞探测 | 漏洞验证 | 信息分析 | 获取所取 | 信息整理 | 形成报告 |
web网站测试和主机漏洞属于相互包含的关系,在主机漏洞挖掘中通过找到开启了web服务,然后对开启的web服务进行渗透测试。在web漏洞中通过扫描端口发现其他开启服务的漏洞:
1.获取到操作系统真是的IP地址。
2.对IP地址进行全端口扫描
3.对扫描出来端口对应的服务查找是否存在漏洞
4.对可能存在的漏洞的服务进行验证判断是否真是存在的问题
5.使用Nessus等漏洞扫描工具扫描漏洞
6.对扫描出来的可用漏洞进行验证
可能的攻击手法(列举了部分)
弱口令检测:服务器开放的端口服务中,主要服务有系统服务,数据库服务,web服务。对于常见的端口服务进行弱口令检测是非常有必要的。
常见的服务口令:
1.ipc,ssh,telent等弱口令,基本上拿到了系统权限
2.MSSQL数据库SA弱口令可以直接调用存储过程执行系统命令
3.mysql书库root弱口令,可以尝试udf直接提权,mysql5.1以上版本关键的第一步是否创建plugin目录,默认一般是不存在plugin目录
常见的web端口服务:
1.Weblogic默认端口:7001,console后台部署webshell java反序列化
2.Tomcat默认端口:8080,manager后台部署war包上传
3.jboss默认端口:8080,未授权访问,java反序列化
常见未授权访问:
1.Redis未授权访问:默认6379
2.Mongodb未授权访问:默认27017
3.Mencached未授权访问:默认端口11211
4.Zookeeper未授权访问:默认端口2181
5.Elasticsearch未授权访问:默认9200
6.kibana未授权访问:默认端口5601
7.Docker Remote ApI问授权访问:默认端口2375
8。Kubernetes Api SERver 未授权访问:默认端口808
9.Hadoop未授权访问:默认端口8080