首页
社区
课程
招聘
[转帖]端口渗透总结
发表于: 2017-11-7 11:51 16585

[转帖]端口渗透总结

2017-11-7 11:51
16585

在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;

首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e

这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我

再次看这篇文章发现写的很简单,也只描述了几个常见的端口渗透;而且一般我们都是可以修 改默认端口的,所以平时在渗透过程中,对端口信息的收集就是一个很重要的过程;然后对症下药就可以更快的渗透进入我们需要的服务器;接下来就详细通过渗透 实战对端口的渗透进行更加深入的剖析;

端口渗透过程中我们需要关注几个问题:

1、  端口的banner信息

2、  端口上运行的服务

3、  常见应用的默认端口

当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;

注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;

动态/私有:49152-65535,不为服务分配这些端口;

当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?

还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集!

在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法;

爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解;对于这种做了限制的我们可能就需要利用到本文提到的其他攻击了!

分享一个团队sai总结的字典:请点击

声明:本文总结的都是近两年的常见漏洞,以前的老版漏洞以及危害性不大的漏洞没有总结,望大家谅解!

FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;

默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

攻击方式:

爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter以及msf中ftp爆破模块;

匿名访问:用户名:anonymous  密码:为空或任意邮箱

用户名:FTP            密码:FTP或为空

用户名:USET         密码:pass

当然还有不需要用户名密码直接访问的,一般出现在局域网中;

0

嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)

01

后门技术:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell,我们可以使用telnet直接连接;详细请点击

远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞可能是攻击者在服务器运行一条非法命令。

跳转攻击:(Bounce Attacks)攻击者发送一个FTP”PORT”命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。由于是命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开了基于网络地址的访问限制。(注:此种情况小白并没有遇到过,只是总结一下,欢迎大牛指教)

案例分享:

山东电信Serv-U Web客户端弱口令

长虹ftp弱口令导致全网数据泄漏

nfs:网络文件系统,允许网络中的计算机通过TCP/IP网络共享资源。基于Linux系统,配置方面很简单,详细配置请参考案例分享。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!

默认端口:2049

攻击方式:

未授权访问:未限制IP以及用户权限设置错误

案例分享:

Nfs配置不当导致被入侵

NFS服务全攻略

Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。

默认端口:137(主要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,主要提供samba服务)

攻击方式:

爆破:弱口令(爆破工具采用hydra)hydra -l username -P
PassFile IP smb

未授权访问:给予public用户高权限

远程代码执行漏洞:CVE-2015-0240等等

案例分享:

Samba远程代码执行漏洞

未授权访问文件系统漏洞

ldap:轻量级目录访问协议,最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。

默认端口:389

攻击方式:

注入攻击:盲注

未授权访问:

爆破:弱口令

案例分享:

LDAP注入与防御剖析

欧朋LDAP服务匿名访问

使用LDAP查询快速提升域权限

SSH服务:这个服务基本会出现在我们的Linux服务器,网络设备,安全设备等设备上,而且很多时候这个服务的配置都是默认的;对于SSH服务我们可能使用爆破攻击方式较多。

默认端口:22

攻击方式

爆破:弱口令、

漏洞:28退格漏洞、OpenSSL漏洞

案例分享:

安宇创新科技ssh弱口令

宜信贷某站存在OpenSSL漏洞

Telnet服务:在SSH服务崛起的今天我们已经很难见到使用telnet的服务器,但是在很多设备上同样还是有这个服务的;比如cisco、华三,深信服等厂商的设备;我就有很多次通过telnet弱口令控制这些设备;

默认端口:23

攻击方式

爆破:弱口令

嗅探:此种情况一般发生在局域网;

案例分享:

大量惠普打印机远程telnet可被查看和操作

远程桌面连接:作为windows上进行远程连接的端口,很多时候我们在得到系统为windows的shell的时候我们总是希望可以登录3389实际操作对方电脑;这个时候我们一般的情况分为两种。一种是内网,需要先将目标机3389端口反弹到外网;另一种就是外网,我们可以直接访问;当然这两种情况我们利用起来可能需要很苛刻的条件,比如找到登录密码等等;

默认端口:3389

攻击方式:

爆破:3389端口爆破工具就有点多了

Shift粘滞键后门:5次shift后门

3389漏洞攻击:利用ms12-020攻击3389端口,导致服务器关机;请参考

VNC:一款优秀的远控工具,常用语类UNIX系统上,简单功能强大;也

默认端口:5900+桌面ID(5901;5902)

攻击方式:

爆破:弱口令

认证口令绕过:

拒绝服务攻击:(CVE-2015-5239

权限提升:(CVE-2013-6886)

案例分享:

广西电信客服服务器使用VNC存在弱口令可直接控制

PyAnywhere服务:一款远控工具,有点类似vnc的功能;这个服务在以前很多黑客发的视频里面都有,利用pcanywhere来进行提权;

默认端口:5632

攻击方式:

提权控制服务:

拒绝服务攻击:

代码执行:请参考

案例分享:

黑龙江物价局多处安全漏洞可能导致服务器沦陷(pcAnywhere提权+密码突破)

HTTP服务:对于http服务其实是我们目前这几年比较常见的攻击入口,所以这里会针对http服务进行一个详细的详解;

注:这个板块的所有攻击方式,如果涉及到常规的web漏洞不会提出来,除非是特定的服务器才会产生的漏洞;

默认端口:80/81/443

攻击方式:

IIS
PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上

短文件名泄漏:这种一般没啥影响

解析漏洞:详细见apache服务

案例分享:

徐州市教育系统大量IIS PUT漏洞

用友软件IIS写权限(PUT)导致可获取webshell控制服务器

国家电网某分站存在iis短文件名漏洞

默认端口:80/8080

攻击方式:

爆破:弱口令(爆破manager后台)

HTTP慢速攻击:可以把服务器打死,对一些大型的网站有影响;

解析漏洞:请参考

案例分享:

安卓开发平台存在上传漏洞和Apache解析漏洞,成功获取webshell

腾讯分站 Apache 漏洞

默认端口:7001

攻击方式:

爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest

Congsole后台部署webshell:

Java反序列化:

泄漏源代码/列目录:这个太老了,估计网上都没有了吧!

SSRF窥探内网:央视网SSRF可窥探内网

案列分享:

福建省人力资源和社会保障厅下属某WEBLOGIC弱口令

利用Weblogic进行入侵的一些总结

默认端口8080;其他端口1098/1099/4444/4445/8080/8009/8083/8093

攻击方式:

爆破:弱口令(爆破jboss系统后台)

远程代码执行:由于配置不当造成

Java反序列化:

案例分享

中华人民共和国民政部JBoss配置不当

JBOSS安全问题总结

中国科学院某处jboss应用漏洞

默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090

攻击方式:

爆破:弱口令(控制台)

任意文件泄漏:(CVE-2014-0823)

Java反序列化

案例分享:

中国电信某通用型业务系统(Websphere)GetShell漏洞

大汉网络有限公司远程命令执行漏洞(WebSphere案例)

默认端口:http 8080;IIOP 3700;控制台4848

攻击方式:

爆破:弱口令(对于控制台)

任意文件读取:

认证绕过:

案例分享:

应用服务器glassfish存在通用任意文件读取漏洞

Oracle GlassFish Server认证绕过

默认端口:8080、8089

攻击方式:

爆破:弱口令(默认管理员)

未授权访问:

反序列化:

案例分享:

酷6Jenkins系统未授权访问可执行系统命令

默认端口:8080

攻击方式:

目录遍历

远程文件读取

案例分享:

爱奇艺Resin配置漏洞

Resin漏洞利用案例之目录遍历/以金蝶某系统为例

默认端口:8080

攻击方式:

远程共享缓冲区溢出

影响的都是一些大型的企业,特别需要注意,经过以前的测试发现弱口令这个问题经常都存在,可能是很多管理员不知道如何去修改(不要打我)。

默认端口:1352

攻击方式:

爆破:弱口令(admin password)控制台

信息泄露

跨站脚本攻击

案例分享:

Lotus Domino WebMail一处越权访问

中电投集团某系统弱口令直达内网涉及/OA系统/内部邮箱/财务系统/人力资源系统

中国某大型金融机构地方业务弱口令导致数万商户信息泄露&访问Lotus Domino后台

针对所有的数据库攻击方式都存在SQL注入,这里先提出来在下面就不一一写了免得大家说我占篇幅;当然不同的数据库注入技巧可能不一样,特别是NoSQL与传统的SQL数据库不太一样。但是这不是本文需要介绍的重点,后面有时间会写一篇不同数据库的渗透技巧。

默认端口:3306

攻击方式:

爆破:弱口令

身份认证漏洞:CVE-2012-2122

拒绝服务攻击:利用sql语句是服务器进行死循环打死服务器

Phpmyadmin万能密码绕过:用户名:‘localhost’@’@”  密码任意

案例分享:

漏洞分享


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (12)
雪    币: 203
活跃值: (53)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
2
本文是一篇对端口渗透总结的非常全面的文章,由于wooyun因为一些原因打不开,漏洞地址可以去网上搜索wooyun镜像站,输入漏洞标题进行查阅。
2017-11-7 11:56
0
雪    币: 6723
活跃值: (1199)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
收藏了。。。。。。
2017-11-7 23:34
0
雪    币: 346
活跃值: (25)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
感谢分享!
2017-11-8 10:26
0
雪    币: 297
活跃值: (265)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
5
谢谢分享
2017-11-8 16:45
0
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
不错!!!
2017-11-8 19:18
0
雪    币: 206
活跃值: (108)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
7
mark,顶起
2018-1-2 18:33
0
雪    币: 300
活跃值: (2422)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
mark
2018-1-4 08:55
0
雪    币: 5
活跃值: (89)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
感谢分享
2018-11-2 18:34
0
雪    币: 1153
活跃值: (1845)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
感谢分享
2019-1-6 16:49
13
雪    币: 2820
活跃值: (264)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
云盘链接挂了
2019-1-13 17:57
0
雪    币: 325
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
LZ你漏了点其他端口比如说 445
2019-1-14 11:10
0
雪    币: 300
活跃值: (2422)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
mark
2020-3-17 23:33
0
游客
登录 | 注册 方可回帖
返回
//