【信息收集】第四章 系统以及数据库信息收集

系列文章目录

`
第四章 系统以及数据库信息收集


🔥系列专栏:信息收集
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年9月10日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!


一、操作系统层面

识别操作系统常见方法

  1. 大小写:(nmap、windows大小写不敏感、linux大小写敏感(比如url大小写试探也可以判断出),
  2. TTL值:linux一般64(<100),windows一般128(>100))
    两者区别及识别意义
    不同系统之间可利用的漏洞点不同,内核版本也会影响你的操作,每个系统的不同,安全机制,会产生的漏洞不同,要对症下药

二、数据库层面

1. 识别数据库类型常见方法

(nmap等工具扫描,对应端口开放,网站语言和数据库的匹配关系)

ASP+Access
php+mysql
aspx+mssql
jsp+mssql,oracle
python+mongodb

2. 数据库常见漏洞类型及攻击

  • sql注入
  • 弱口令

mssql以及access这两个数据库是windows官方的数据库,不对Linux开放,所以这也是一个判定的点

3.常见数据库对应的默认端口:

关系型数据库:
1.Oracle数据库默认端口号为,1521;
2.MySQL数据库默认端口号为,3306;
3.SQLServer数据库默认端口号为,1433;

NOSQL数据库:
1.MongoDB默认端口号为:27017;
2.Redis默认端口号为:6379;
3.memcached默认端口号为:11211;
其他:
1527  Derby
5432  pgsql
5000  db2
9092  pointbase
无默认 Informix

三、第三方层面

1.如何判断有那些第三方平台或软件

看服务,扫端口。多方判定加猜测。举个例子:存在phpmyadmin,扫目录或者默认目录会有,但是端口扫不出来,或者是vsftp,端口扫不出来也没有目录,但是如果开了ftp服务,可能就会有一些ftp的管理软件

2.简要为什么要识别第三方平台或软件

给我们多一条路,多一个攻击方向

3.常见第三方平台或软件漏洞类型及攻击

弱口令,版本漏洞,可利用exp

4.简要第三方平台或软件安全测试的范围

除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间体佐菲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值