端口(port),即设备与外界通讯交流的出口。只有整数,1-65535.
端口渗透过程中我们需要关注几个问题:
1、端口的banner信息
2、端口上运行的服务
3、常见应用的默认端口号。
公认端口:0-1023,他们紧密绑定了一些服务。
注册端口:1024-49151,他们松散的绑定了一些服务;动态/私有端口:49152-65535,不为这些服务分配这些端口;
FTP(21)
爆破:hydra,msf
匿名访问:anonymous 密码:空
SSH (22)
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议
爆破,弱口令。同ftp。
Telnet (23)
测试内容
嗅探:此种情况一般发生在局域网;
暴力破解帐号密码,弱口令,空口令;
DNS(53)
默认端口:53
攻击方式:
dns域传输漏洞 dns.py
LDAP(389)
ldap:轻量级目录访问协议,最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
默认端口:389
攻击方式:
注入攻击:盲注; 爆破:弱口令
未授权访问:如:ldap://1.1.1.1:389
HTTP/HTTPS (80,443)
超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。Web应用程序安全测试,可以参照:web应用测试案例
443端口作为默认https服务端口,较常见的漏洞危害大的就是心脏出血
python openssl.py -p 443 target
SMB (445)
SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。
测试内容:
网络公开的针对smb协议的漏洞利用,例如ms08-067,ms17-010
相关工具:
msf(auxiliary/scanner/smb/smb_version)
nmap脚本:smb-check-vulns
MSSQL(1433)
MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台。
测试内容:
暴力破解
弱口令
工具:hydra
Oracle (1521)
Oracle是甲骨文公司的一款关系数据库管理系统。
测试内容
暴力破解
枚举数据库信息
测试工具:
msf
MYSQL (3306)
MySQL是一个关系型数据库管理系统。
测试内容
暴力破解
爆破工具:hydra,python,
hydra.exe -L c:\user.txt -P c:\pass.txt ip mysql
RDP (3389)
远程桌面协议(RDP)远程桌面登陆服务,默认Windows 3389端口。
测试内容
爆破用户密码
根据网络公开的漏洞exp进行测试如ms12-020,cve-2019-0708
相关工具:hydra,msf
hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V
ms12-020:
PostgreSQL(5432)
PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统。
默认端口:5432
攻击方式:
爆破:弱口令:postgres postgres
弱口令可以用PostgreSQL数据库工具登录.
缓冲区溢出:CVE-2014-2669
工具命令:medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
WebLogic(7001)
默认端口:7001
攻击方式:Java反序列化,WEBLOGIC SSRF,WEBLOGIC
CVE-2014-4210,CVE-2016-0638 ,CVE-2016-3510 ,CVE-2017-3248,CVE-2018-2628 ,CVE-2018-2893,CVE-2019-2725,CVE-2019-2729 ,CVE-2018-2894,CVE-2017-3506,CVE-2017-10271
爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest
Java反序列化:
Resin(8080)
攻击方式:弱口令admin/admin
resin-admin/status.php
目录遍历:
ip/E:%5C/ & ip/ /web-inf/
文件读取:
/resin-doc/examples/security-basic/viewfile?file=WEB-INF/web.xml
Zabbix(8069)
zabbix基于Web界面的提供分布式系统监视。监视各种网络参数,保证服务器系统的安全运营。
默认端口:8069
共计方式:
弱口令:admin/zabbix
ip/zabbix
注入:/zabbix/httpmon.php?applications=2 and (select 1 from (select count(),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)2))x from information_schema.tables group by x)a)
Tomcat (8080)
默认端口:80/8080
攻击方式:弱口令(爆破manager/html后台)admin/admin tomcat/tomcat admin/null
tomcat官方安全公告:如CVE-2017-12615
JBOSS(8080)
默认端口:8080
共计方式:
爆破,弱口令(爆破jboss系统后台) /admin-console 远程代码执行:配置不当/jmx-consoel /web-console /invoker/ JMXLnvokerServlet,无密码认证或认证绕过;
java反序列化
jenkins(8080)
默认端口:8080,8089
共计方式:
爆破:弱口令(默认管理员) admin/admin...
未授权访问:
ip/script 可直接进入无需密码执行命令
反序列化漏洞 网上公开POC
Websphere (9090)
默认端口:9090;第一个应用就是9080,第二个就是9081;控制台9090
共计方式:
爆破:弱口令(控制台) admin/admin...
/ibm/console/
任意文件泄露:(cve-2014-0823)
java反序列化;
MongoDB(27017)
MongonDB:NoSQL数据库。
默认端口:27017
共计方式:
爆破:弱口令
未授权访问;