<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常見端口滲透總結

    VSole2022-01-16 22:32:17

    0x00 背景

    在前段時間的滲透中,我發現通過端口來進行滲透有時會提升我們的效率,所以才有了這篇文章的誕生;

    端口滲透過程中我們需要關注幾個問題:

    1、  端口的banner信息
    2、  端口上運行的服務
    3、  常見應用的默認端口

    當然對于上面這些信息的獲取,我們有各式各樣的方法,最為常見的應該就是nmap了吧!

    我們也可以結合其他的端口掃描工具,比如專門的3389、1433等等的端口掃描工具;

    服務默認端口

    公認端口(Well Known Ports):0-1023,他們緊密綁定了一些服務;

    注冊端口(Registered Ports):1024-49151,他們松散的綁定了一些服務;

    動態/私有:49152-65535,不為服務分配這些端口;

    當然這些端口都可以通過修改來達到欺騙攻擊者的目的,但是這就安全了嗎?

    攻擊者又可以使用什么攻擊方式來攻擊這些端口呢?

    還需要注明的一點是:很多木馬工具也有特定的端口,本文并沒有涉及到這塊的內容,大家可以自己去收集收集!

    爆破

    在對這些端口進行實戰講解時,我需要先闡述一下我對爆破這個方式的一些看法;

    爆破:技術最簡單,需要的技術能力基本為0,工作效率與網絡、硬件等相關,在我看來爆破其實是最強大的攻擊方式,特別是結合一些特制的字典,結合社工我們可以在很短的時間達到最大的效果,只不過因為我們的pc或者字典不夠強大,所以很多時候我們不能進行一次優秀的爆破攻擊;

    當然現在很多web應用以及服務端口都限制了暴力破解;

    對于這種做了限制的我們可能就需要利用到本文提到的其他攻擊了!

    0x01 實戰測試

    文件共享服務端口滲透

    ftp服務

    FTP服務:ftp服務我分為兩種情況,第一種是使用系統軟件來配置,比如IIS中的FTP文件共享或Linux中的默認服務軟件;

    第二種是通過第三方軟件來配置,比如Serv-U還有一些網上寫的簡易ftp服務器等;

    默認端口:

    20(數據端口);

    21(控制端口);

    69(tftp小型文件傳輸協議)

    攻擊方式:

    爆破:ftp的爆破工具有很多,這里我推薦owasp的

    Bruter:https://sourceforge.net/projects/worawita/

    以及msf中ftp爆破模塊;

    匿名訪問:用戶名:anonymous 密碼:為空或任意郵箱

    用戶名:FTP          密碼:FTP或為空

    用戶名:USET       密碼:pass

    當然還有不需要用戶名密碼直接訪問的,一般出現在局域網中;

    嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網并需要欺騙或監聽網關)

    后門技術:在linux的vsftp某一版本中,存在著一個后門程序,只要在用戶名后面加上 就會在6200上打開一個監聽Shell

    我們可以使用telnet直接連接;

    https://www.freebuf.com/articles/system/34571.html

    遠程溢出漏洞:6.10.1 IIS FTP遠程溢出漏洞,在IIS FTP服務器中NLST命令存在一個緩沖區溢出漏洞,這個漏洞可能是攻擊者在服務器運行一條非法命令。

    跳轉攻擊:(Bounce Attacks)攻擊者發送一個FTP”PORT”命令給目標FTP服務器,其中包含該主機的網絡地址和被攻擊的服務的端口號。這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。

    這個文件可能包括根被攻擊的服務有關的命令(如SMTP,NNTP等)。

    由于是命令第三方去連接到一種服務,而不是直接連接,就使得跟蹤攻擊者變得困難,并且還避開了基于網絡地址的訪問限制。

    (注:此種情況并沒有遇到過,只是總結一下)

    NFS服務

    nfs:網絡文件系統,允許網絡中的計算機通過TCP/IP網絡共享資源。

    基于Linux系統,配置方面很簡單。

    在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。

    當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!

    默認端口:2049

    攻擊方式:

    未授權訪問:未限制IP以及用戶權限設置錯誤

    Samba服務

    Samba服務:對于這個可以在windows與Linux之間進行共享文件的服務同樣是我們攻擊的關注點;

    samba登錄分為兩種方式,一種是需要用戶名口令;

    另一種是不需要用戶名口令。

    在很多時候不光是pc機,還有一些服務器,網絡設備都開放著此服務,方便進行文件共享,但是同時也給攻擊者提供了便利。

    默認端口:137(主要用戶NetBIOS Name Service;NetBIOS名稱服務)、139(NetBIOS Session Service,主要提供samba服務)

    攻擊方式:

    爆破:弱口令(爆破工具采用hydra)hydra -l username -P

    PassFile IP smb

    未授權訪問:給予public用戶高權限

    遠程代碼執行漏洞:CVE-2019-0240等等

    LDAP協議

    ldap:輕量級目錄訪問協議,最近幾年隨著ldap的廣泛使用被發現的漏洞也越來越多。但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。

    默認端口:389

    攻擊方式:

    注入攻擊:盲注

    未授權訪問:

    爆破:弱口令

    遠程連接服務端口滲透

    SSH服務

    SSH服務:這個服務基本會出現在我們的Linux服務器,網絡設備,安全設備等設備上,而且很多時候這個服務的配置都是默認的;

    對于SSH服務我們可能使用爆破攻擊方式較多。

    默認端口:22

    攻擊方式

    爆破:弱口令、

    漏洞:28退格漏洞、OpenSSL漏洞

    Telnet服務

    Telnet服務:在SSH服務崛起的今天我們已經很難見到使用telnet的服務器,但是在很多設備上同樣還是有這個服務的;

    比如cisco、華三,深信服等廠商的設備;我就有很多次通過telnet弱口令控制這些設備;

    默認端口:23

    攻擊方式

    爆破:弱口令

    嗅探:此種情況一般發生在局域網;

    Windows遠程連接

    遠程桌面連接:作為windows上進行遠程連接的端口,很多時候我們在得到系統為windows的shell的時候我們總是希望可以登錄3389實際操作對方電腦;

    這個時候我們一般的情況分為兩種。

    一種是內網,需要先將目標機3389端口反彈到外網;

    另一種就是外網,我們可以直接訪問;當然這兩種情況我們利用起來可能需要很苛刻的條件,比如找到登錄密碼等等;

    默認端口:3389

    攻擊方式:

    爆破:3389端口爆破工具就有點多了

    Shift粘滯鍵后門:5次shift后門

    3389漏洞攻擊:利用ms12-020攻擊3389端口,導致服務器關機;

    VNC服務

    VNC:一款優秀的遠控工具,常用語類UNIX系統上,簡單功能強大;也

    默認端口:5900+桌面ID(5901;5902)

    攻擊方式:

    爆破:弱口令

    認證口令繞過:

    拒絕服務攻擊:(CVE-2015-5239)

    權限提升:(CVE-2013-6886)

    Pcanywhere服務

    PyAnywhere服務:一款遠控工具,有點類似vnc的功能;這個服務在以前很多黑客發的視頻里面都有,利用pcanywhere來進行提權;

    默認端口:5632

    攻擊方式:

    提權控制服務:

    拒絕服務攻擊:

    Web應用服務端口滲透

    HTTP服務:對于http服務其實是我們目前這幾年比較常見的攻擊入口,所以這里會針對http服務進行一個詳細的詳解;

    注:這個板塊的所有攻擊方式,如果涉及到常規的web漏洞不會提出來,除非是特定的服務器才會產生的漏洞;

    IIS服務

    默認端口:80/81/443

    攻擊方式:

    IIS

    PUT寫文件:利用IIS漏洞,put方法直接將文件放置到服務器上

    短文件名泄漏:這種一般沒啥影響

    解析漏洞:詳細見apache服務

    Apache/Tomcat/Nginx/Axis2

    默認端口:80/8080

    攻擊方式:

    爆破:弱口令(爆破manager后臺)

    HTTP慢速攻擊:可以把服務器打死,對一些大型的網站有影響;

    WebLogic

    默認端口:7001

    攻擊方式:

    爆破:弱口令 4組:用戶名密碼均一致:system weblogic(密碼可能weblogic123) portaladmin guest

    Congsole后臺部署webshell:

    Java反序列化:

    泄漏源代碼/列目錄:這個太老了,估計網上都沒有了吧!

    SSRF窺探內網:央視網SSRF可窺探內網

    Jboss

    默認端口8080;其他端口1098/1099/4444/4445/8080/8009/8083/8093

    攻擊方式:

    爆破:弱口令(爆破jboss系統后臺)

    遠程代碼執行:由于配置不當造成

    Java反序列化:

    Websphere

    默認端口:908*;第一個應用就是9080,第二個就是9081;控制臺9090

    攻擊方式:

    爆破:弱口令(控制臺)

    任意文件泄漏:(CVE-2014-0823)

    Java反序列化

    GlassFish

    默認端口:http 8080;IIOP 3700;控制臺4848

    攻擊方式:

    爆破:弱口令(對于控制臺)

    任意文件讀取:

    認證繞過:

    Jenkins

    默認端口:8080、8089

    攻擊方式:

    爆破:弱口令(默認管理員)

    未授權訪問:

    反序列化:

    Resin

    默認端口:8080

    攻擊方式:

    目錄遍歷

    遠程文件讀取

    Jetty

    默認端口:8080

    攻擊方式:

    遠程共享緩沖區溢出

    Lotus

    影響的都是一些大型的企業,特別需要注意,經過以前的測試發現弱口令這個問題經常都存在,可能是很多管理員不知道如何去修改(不要打我)。

    默認端口:1352

    攻擊方式:

    爆破:弱口令(admin password)控制臺

    信息泄露

    跨站腳本攻擊

    數據庫服務端口滲透

    針對所有的數據庫攻擊方式都存在SQL注入,這里先提出來在下面就不一一寫了免得大家說我占篇幅;當然不同的數據庫注入技巧可能不一樣,特別是NoSQL與傳統的SQL數據庫不太一樣。

    MySQL數據庫

    默認端口:3306

    攻擊方式:

    爆破:弱口令

    身份認證漏洞:CVE-2012-2122

    拒絕服務攻擊:利用sql語句是服務器進行死循環打死服務器

    Phpmyadmin萬能密碼繞過:用戶名:‘localhost’@’@” 密碼任意

    MSSQL數據庫

    默認端口:1433(Server 數據庫服務)、1434(Monitor 數據庫監控)

    攻擊方式:

    爆破:弱口令/使用系統用戶

    Oracle數據庫

    默認端口:1521(數據庫端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB數據庫)、210(Oracle XDB FTP服務)

    攻擊方式:

    爆破:弱口令

    注入攻擊;

    漏洞攻擊;

    PostgreSQL數據庫

    PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數據庫管理系統,可以說是目前世界上最先進,功能最強大的自由數據庫管理系統。包括我們kali系統中msf也使用這個數據庫;淺談postgresql數據庫攻擊技術 大部分關于它的攻擊依舊是sql注入,所以注入才是數據庫不變的話題。

    默認端口:5432

    攻擊方式:

    爆破:弱口令:postgres postgres

    緩沖區溢出:CVE-2014-2669

    MongoDB數據庫

    MongoDB:NoSQL數據庫;攻擊方法與其他數據庫類似;

    默認端口:27017

    攻擊方式:

    爆破:弱口令

    未授權訪問;github有攻擊代碼

    Redis數據庫

    redis:是一個開源的使用c語言寫的,支持網絡、可基于內存亦可持久化的日志型、key-value數據庫。

    關于這個數據庫這兩年還是很火的,暴露出來的問題也很多。特別是前段時間暴露的未授權訪問。

    Exp:https://yunpan.cn/cYjzHxawFpyVt 訪問密碼 e547

    默認端口:6379

    攻擊方式:

    爆破:弱口令

    未授權訪問+配合ssh key提權;

    SysBase數據庫

    默認端口:服務端口5000;監聽端口4100;備份端口:4200

    攻擊方式:

    爆破:弱口令

    命令注入:

    DB2數據庫

    默認端口:5000

    攻擊方式:

    安全限制繞過:成功后可執行未授權操作(CVE-2015-1922)

    郵件服務端口滲透

    SMTP協議

    smtp:郵件協議,在linux中默認開啟這個服務,可以向對方發送釣魚郵件!

    默認端口:25(smtp)、465(smtps)

    攻擊方式:

    爆破:弱口令

    未授權訪問

    POP3協議

    默認端口:109(POP2)、110(POP3)、995(POP3S)

    攻擊方式:

    爆破;弱口令

    未授權訪問;

    IMAP協議

    默認端口:143(imap)、993(imaps)

    攻擊方式:

    爆破:弱口令

    配置不當

    網絡常見協議端口滲透

    DNS服務

    默認端口:53

    攻擊方式:

    區域傳輸漏洞

    見2中的總結

    DHCP服務

    默認端口:67&68、546(DHCP Failover做雙機熱備的)

    攻擊方式:

    DHCP劫持;

    SNMP協議

    默認端口:161

    攻擊方式:

    爆破:弱口令

    其他端口滲透

    Zookeeper服務

    zookeeper:分布式的,開放源碼的分布式應用程序協調服務;提供功能包括:配置維護、域名服務、分布式同步、組服務等。詳情請參考百度百科

    默認端口:2181

    攻擊方式:

    未授權訪問;

    Zabbix服務

    zabbix:基于Web界面的提供分布式系統監視以及網絡監視功能的企業級的開源解決方案。監視各種網絡參數,保證服務器系統的安全運營。

    默認端口:8069

    攻擊方式:

    遠程命令執行:

    elasticsearch服務

    elasticsearch:請百度(因為我覺得我解釋不清楚)

    默認端口:9200()、9300()

    攻擊方式:

    未授權訪問;

    遠程命令執行;

    文件遍歷;

    低版本webshell植入;

    Linux R服務

    R服務:TCP端口512,513和514為著名的rlogin提供服務。

    在系統中被錯誤配置從而允許遠程訪問者從任何地方訪問(標準的,rhosts + +)。

    默認端口:512(remote process execution);513(remote login a la

    telnet);514(cmd)

    攻擊方式:

    使用rlogin直接登錄對方系統;

    RMI

    RMI:我們使用這兩個端口很少的原因是因為必須是java,而且rmi穿越防火墻并不好穿越;這里我不會去涉及其他的東西,這里提出RMI只是因為在前段時間的java反序列化中,我們的小伙伴Bird寫過一個weblogic利用工具,里面涉及到了RMI的一些東西,在有的時候使用socket不能成功時,我們可以使用RMI方式來進行利用;

    默認端口:1090()、1099()

    攻擊方式:

    遠程命令執行(java反序列化,調用rmi方式執行命令)

    這就是RMI的魅力了!

    Rsync服務

    Rsync:類UNIX系統下的數據備份工具(remote sync),屬于增量備份;關于它的功能,大家自行百度百科吧,其實上面很多大家也看到了說是端口滲透,其實就是端口對應服務的滲透,服務一般出錯就在配置或者版本問題上,rsync也不例外。

    Rsync默認允許匿名訪問,如果在配置文件中沒有相關的用戶認證以及文件授權,就會觸發隱患。

    默認端口:873

    攻擊方式:

    未授權訪問;

    本地提權:rsync默認以root運行,利用rsync上傳一個文件,只要這個文件具有s權限,我們執行我們的攻擊腳本就可以具有root權限。

    Socket代理

    默認端口:1080

    Socket代理針對代理來說沒有什么漏洞,一般只是在滲透過程中作為我們的代理,進入內網,或者滲透域和林的時候有幫助。這里不做過多描述,但是可以嘗試爆破一下代理的用戶名和密碼,萬一運氣好能登錄,不也~~~~

    0x02 總結兩句

    圖解端口滲透

    弱口令ftp命令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类