day5-系统及数据库

目录

一、操作系统层面

二、数据库层面

三、第三方层面

四、演示案例

ss

一、操作系统层面

1.识别操作系统常见方法

有网站:

        不区分大小写的是windows,反之是linux

        通过ttl值来判断目的主机的操作系统类型(用户修改过就不准确,不建议)

                WINDOWS NT/2000   TTL:128
                WINDOWS 95/98     TTL:32
                UNIX              TTL:255
                LINUX             TTL:64
                WIN7                   TTL:64

无网站:

        使用nmap探测操作系统,即nmap -O ip地址

 Ps:不是所有的系统都可以用这种方式扫描出操作系统的类型、在windows的一些高版本中无法探测

2.简要两者区别及识别意义

网站路径,大小写,文件,windows,linux

区别出不同的操作系统才能对症下药、因为windows和linux的漏洞是不一样的、可能windows的漏洞在linux上就不能运用。

3.操作系统层面漏洞类型对应意义

不同的漏洞会造成不同漏洞利用的条件

4.简要操作系统层面漏洞影响范围

有些漏洞会对操作系统造成崩溃、而有些系统只是蓝屏、或者是权限的提升

二、数据库层面

1.识别数据库类型常见方法(端口扫描)

默认的语言搭配的数据库

                asp + access/mssql
                php + mysql 
                aspx+mssql
                jsp +mysql/oracle
                Python + MongoDB

常见的数据库默认端口号

        关系型数据库
                  mysql                3306
                  sqlserver          1433
                  oracle               1521
                  psotgresql         5432
        非关系型数据库
                  MongoDB          27017
                  Redis                 6379
                  memcached      11211

2.数据库类型区别及识别意义

        数据库的不同表示的结构也是不同、写法结构也不一样、所以产生的漏洞也不一样。
        不同的数据库的攻击方式也不完全一样。

3.数据库常见漏洞类型及攻击

        存在弱口令
        数据库漏洞

4.简要数据库层面漏洞影响范围

        数据库权限
        网站权限
        修改网页内容

三、第三方层面

1.判断有哪些第三方平台或软件

        通过网站去扫描有些网站安装了第三方的软件如phpmyadmin通过扫描就可以发现他的安装目录,判断安装了第三方软件。
        端口扫描(nmap -O -sV IP地址)

2.简要为什么要识别第三方平台或软件

        不同的第三方软件或工具存在不同的漏洞、识别到更多的信息对收集到的漏洞也就越多

3.常见第三方平台或软件漏洞类型及攻击

        弱口令
        软件的漏洞攻击

4.简要第三方平台或软件安全测试的范围

        直接获取到软件的权限便于进一步的提权和攻击

ps: 除去常规wEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了wEB应用或其他安全问题。so明确安全测试思路是很重要。

四、演示案例

1.操作系统层面漏洞演示

永恒之蓝(ms17_010)漏洞复现,它是利用windows的smb漏洞来获取系统最高权限,恶意代码会扫描开放445端口的windows机器,进行远程操作。

进入msf框架

输入 search ms17-010  查看永恒之蓝漏洞利用模块

输入 use auxiliary/scanner/smb/smb_ms17_010   该模块用于扫描,嗅探,指纹识别等相关功能,show options 查看模块需要的配置参数

 设置攻击目标ip,然后run执行扫描,显示主机容易被攻击,即存在漏洞

 输入  use exploit/windows/smb/ms17_010_eternalblue  启动ms17-010 攻击模块

 攻击成功返回,输入shell 获得shell控制台,啊嗯就可以做想做的了

 发现乱码,输入chcp 65001解决。

 2.演示某数据库弱口令及漏洞演示

Mysql 身份认证绕过漏洞(CVE-2012-2122)

开启环境

用nmap扫

启动msfconsole,search mysql查找mysql位置

 攻击成功

完成实验后执行sudo docker-compose down,关闭环境。

 3.某第三方应用安全漏洞演示

phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)

环境搭建

漏洞利用 ,可见/etc/passwd被读取,说明文件包含漏洞存在

 利用方式也比较简单,可以执行一下SELECT '<?=phpinfo()?>';,然后查看自己的sessionid(cookie中phpMyAdmin的值),然后包含session文件即可。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值