<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一眼辨別這 11 種常見服務

    VSole2022-03-10 09:11:26

    服務指紋識別在滲透過程能讓我們快速發現可利用的點,針對一個端口,其部署了什么服務,這個工作,nmap 可以很好的判斷出結果,那么在不使用工具,僅僅通過 nc 或者 telnet 連接端口,有哪些服務可以一眼看出呢?

    今天就來給大家梳理一下,哪些服務可以一眼分辨,順序按照默認端口號從小到大排列

    0x01 FTP(默認端口號 21)

    FTP 是一種文件傳輸協議,通常用來做文件共享,針對 FTP 的攻擊方式,除了有個別服務器存在 nday 的情況,通用的攻擊方式主要是弱口令或者匿名訪問的配置,導致服務器上的敏感文件泄露。

    0x02 SSH(默認端口號 22)

    SSH 通常作為 unix 系統的管理協議,對于 SSH 協議的攻擊方式主要是暴力破解用戶口令,而默認管理用戶為 root,默認端口是 22,也有些運維人員會將默認端口改掉。

    0x03 Telnet(默認端口 23)

    Telnet 協議是 TCP/IP 協議族中的一員,是I nternet 遠程登錄服務的標準協議和主要方式,針對 telnet 的攻擊,由于其協議未加密,可以通過嗅探欺騙的方式,從數據包中提取用戶通過 telnet 登錄的賬號密碼,除此之外也可以進行暴力破解,賬號密碼與系統的賬號密碼一致。

    0x04 HTTP(默認端口 80、443)

    HTTP 是超文本傳輸協議,所有開放的端口中 80、443 端口最多,指紋也很明顯,針對 HTTP 協議的攻擊,就屬于 web 安全領域了,不多說了。

    0x05 POP3(默認端口 110)

    POP3 是 Post Office Protocol 3 的簡稱,即郵局協議的第 3 個版本, POP3 允許用戶從服務器上把郵件存儲到本地主機,由于是跟郵件系統相關,所以可以通過爆破來枚舉郵箱用戶。

    0x06 rsync(默認端口 873)

    rsync 是 Unix 下的一款應用軟件,它能同步更新兩處計算機的文件與目錄,并適當利用差分編碼以減少數據傳輸量。針對 rsync 的攻擊,主要是由于沒有安全配置 rsync 服務,導致未授權訪問。

    0x07 mysql(默認端口 3306)

    mysql 是一款應用廣泛的關系型數據庫,針對 mysql 的攻擊,主要是弱口令檢測和暴力破解,獲得管理員賬號權限之后,除了可以拉取數據外,還可以利用 udf 進行提權,執行系統權限。

    0x08 redis(默認端口 6379)

    Redis是一個使用ANSI C編寫的開源、支持網絡、基于內存、分布式、可選持久性的鍵值對存儲數據庫。針對 redis 的攻擊,主要是未授權訪問或者弱口令,拿到權限之后,可以嘗試寫 webshell、寫 key 文件、寫計劃任務等,獲得更多權限。

    0x09 memcache(默認端口 11211)

    memcached 是一套分布式的高速緩存系統,memcached 缺乏認證以及安全管制,之前出過利用 memcache 來進行反射放大攻擊,來對其他服務進行拒絕服務攻擊。

    0xA dubbo(默認端口 20880)

    Apache Dubbo 是一款高性能、輕量級的開源服務框架,提供了六大核心能力:面向接口代理的高性能RPC調用,智能容錯和負載均衡,服務自動注冊和發現,高度可擴展能力,運行期流量調度,可視化的服務治理與運維。主要存在的問題就是未授權訪問。

    0x0B ActiveMQ(默認端口 61616)

    Apache ActiveMQ 是 Apache 軟件基金會所研發的開放源代碼消息中間件,關于 ActiceMQ 之前爆過幾個漏洞,如果版本剛好在漏洞范圍內,即可被利用,而且通常還存在未授權訪問的問題。

    0x0C 總結

    以上服務是最近收集信息時,發現的可以通過簡單的 socket 連接,然后根據返回的 banner 信息就可以判斷服務類型的十一種常見服務,關于信息收集的過程和使用的腳本均以更新至信安之路的內部 wiki,歡迎大家注冊體驗。

    網絡端口計算機端口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡技術中,端口一般有兩種含義: (1)硬件設備中的端口TCP/IP協議中的端口
    檢查集線器發現“COL”指示燈長亮或不斷閃爍。導致沖突大量發生的原因可能是集線器故障,也可能是網卡故障。一般情況下,網卡出現故障的可能性比較小,因此將重點放在對集線器的排除方面。
    2021年6月,REvil 勒索軟件團伙攻擊了基于 Kaseya 云的 MSP platfor 軟件供應商 Kaseya。并宣稱約 60家 Kaseya 客戶和 1500 家企業受到了勒索軟件攻擊的影響。根據網絡安全人員分析稱,該勒索軟件團伙利用了卡西亞VSA服務器中的一個零日漏洞,該漏洞被追蹤為CVE-2021-30116。
    DDOS簡介DDOS又稱為分布式拒絕服務,全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導致服務不可用,從而造成服務器拒絕正常流量服務。拒絕服務攻擊處理流程現象分析:根據發現的現象、網絡設備和服務的情況初步判斷是否存在拒絕服務攻擊。
    什么是監聽端口網絡端口由其編號,關聯的IP地址和通信協議的類型標識。偵聽端口是應用程序或進程在其上偵聽的網絡端口,充當通信端點。一般而言,開放端口是一個網絡端口,它接受來自遠程位置的傳入數據包。用netstat檢查監聽端口netstat是一個命令行工具,可以提供有關網絡連接的信息。-顯示偵聽器進程的PID和名稱。僅當你以root用戶或 sudo 用戶身份運行命令時,才會顯示此信息。
    Windows防火墻是Windows操作系統的組成部分,它管理流經計算機網絡端口的流量,以確保未被注意的數據包不會進入計算機并確保其安全。Windows服務和應用程序使用網絡端口通過網絡發送和接收數據。監聽端口并不意味著它被防火墻允許。要檢查Windows計算機上的偵聽端口,請啟動命令提示符,然后鍵入以下命令:netstat?
    2021年發生了多起影響工業和制造企業的網絡安全事件。攻擊者使用多種技術利用這些組織,包括直接或間接發起勒索軟件和惡意軟件攻擊、破壞硬件漏洞以及瞄準其他安全漏洞。Industrialcyber訪談了知名網絡安全公司的專家,就工業和制造業應對勒索攻擊分享了他們的看法。
    文章速覽:為什么要使用便攜式網絡取證工具?構建便攜式網絡取證套件法證分析ProfiShark 1G作為便攜式分路器的優點 網絡安全領域日益重視便攜式取證工具的靈活應用。本文介紹了如何構建一個以ProfiShark 1G為核心的便攜式網絡取證工具包,以提高網絡取證的效率和實效性。 一、為什么要使用便攜式網絡取證工具?1、企業自身需求網絡取證和網絡安全團隊需要具備攔截網絡流量和實時
    未經授權的本地攻擊者可以配置可管理性功能,從而在英特爾可管理性SKU上獲得未經授權的網絡或本地系統權限。“在沒有英特爾AMT支持的情況下,也有可能在英特爾系統上執行攻擊。”
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类