端口渗透过程中我们须要关注几个问题:
1、 端口的banner信息
2、 端口上运行的做事

3、 常见运用的默认端口
当然对付上面这些信息的获取,我们有各式各样的方法,最为常见的该当便是nmap了吧!
我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;
做事默认端口
公认端口(Well Known Ports):0-1023,他们紧密绑定了一些做事;
注册端口(Registered Ports):1024-49151,他们疏松的绑定了一些做事;
动态/私有:49152-65535,不为做事分配这些端口;
当然这些端口都可以通过修正来达到欺骗攻击者的目的,但是这就安全了吗?
攻击者又可以利用什么攻击办法来攻击这些端口呢?
还须要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去网络网络!
在对这些端口进行实战讲解时,我须要先阐述一下我对爆破这个办法的一些意见;
爆破:技能最大略,须要的技能能力基本为0,事情效率与网络、硬件等干系,在我看来爆破实在是最强大的攻击办法,特殊是结合一些特制的字典,结合社工我们可以在很短的韶光达到最大的效果,只不过由于我们的pc或者字典不足强大,以是很多时候我们不能进行一次精良的爆破攻击;
当然现在很多web运用以及做事端口都限定了暴力破解;
对付这种做了限定的我们可能就须要利用到本文提到的其他攻击了!
0x01 实战测试
文件共享做事端口渗透
ftp做事
FTP做事:ftp做事我分为两种情形,第一种是利用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认做事软件;
第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的大略单纯ftp做事器等;
默认端口:
20(数据端口);
21(掌握端口);
69(tftp小型文件传输协议)
攻击办法:
爆破:ftp的爆破工具有很多,这里我推举owasp的
Bruter:https://sourceforge.net/projects/worawita/
以及msf中ftp爆破模块;
匿名访问:用户名:anonymous 密码:为空或任意邮箱
用户名:FTP 密码:FTP或为空
用户名:USET 密码:pass
当然还有不须要用户名密码直接访问的,一样平常涌如今局域网中;
嗅探:ftp利用明文传输技能(但是嗅探给予局域网并须要欺骗或监听网关)
后门技能:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell
我们可以利用telnet直接连接;
https://www.freebuf.com/articles/system/34571.html
远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP做事器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞可能是攻击者在做事器运行一条造孽命令。
跳转攻击:(Bounce Attacks)攻击者发送一个FTP”PORT”命令给目标FTP做事器,个中包含该主机的网络地址和被攻击的做事的端口号。这样,客户端就能命令FTP做事器发一个文件给被攻击的做事。
这个文件可能包括根被攻击的做事有关的命令(如SMTP,NNTP等)。
由于是命令第三方去连接到一种做事,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开了基于网络地址的访问限定。
(注:此种情形并没有碰着过,只是总结一下)
NFS做事
nfs:网络文件系统,许可网络中的打算机通过TCP/IP网络共享资源。
基于Linux系统,配置方面很大略。
在nfs配置中,有不做任何限定的,有限定用户,有限定IP,以及在版本2.x中我们还可以利用证书来验证用户。
当然不同的限定可以采取的攻击办法也不一样;就目前而言网上关于nfs的攻击还是比较少的!
默认端口:2049
攻击办法:
未授权访问:未限定IP以及用户权限设置缺点
Samba做事
Samba做事:对付这个可以在windows与Linux之间进行共享文件的做事同样是我们攻击的关注点;
samba登录分为两种办法,一种是须要用户名口令;
另一种是不须要用户名口令。
在很多时候不只是pc机,还有一些做事器,网络设备都开放着此做事,方便进行文件共享,但是同时也给攻击者供应了便利。
默认端口:137(紧张用户NetBIOS Name Service;NetBIOS名称做事)、139(NetBIOS Session Service,紧张供应samba做事)
攻击办法:
爆破:弱口令(爆破工具采取hydra)hydra -l username -P
PassFile IP smb
未授权访问:给予public用户高权限
远程代码实行漏洞:CVE-2019-0240等等
LDAP协议
ldap:轻量级目录访问协议,最近几年随着ldap的广泛利用被创造的漏洞也越来越多。但是毕竟主流的攻击办法仍旧是那些,比如注入,未授权等等;这些问题的涌现也都是由于配置不当而造成的。
默认端口:389
攻击办法:
注入攻击:盲注
未授权访问:
爆破:弱口令
远程连接做事端口渗透SSH做事
SSH做事:这个做事基本会涌如今我们的Linux做事器,网络设备,安全设备等设备上,而且很多时候这个做事的配置都是默认的;
对付SSH做事我们可能利用爆破攻击办法较多。
默认端口:22
攻击办法
爆破:弱口令、
漏洞:28退格漏洞、OpenSSL漏洞
Telnet做事
Telnet做事:在SSH做事崛起的本日我们已经很难见到利用telnet的做事器,但是在很多设备上同样还是有这个做事的;
比如cisco、华三,深信服等厂商的设备;我就有很多次通过telnet弱口令掌握这些设备;
默认端口:23
攻击办法
爆破:弱口令
嗅探:此种情形一样平常发生在局域网;
Windows远程连接
远程桌面连接:作为windows上进行远程连接的端口,很多时候我们在得到系统为windows的shell的时候我们总是希望可以登录3389实际操为难刁难方电脑;
这个时候我们一样平常的情形分为两种。
一种是内网,须要先将目标机3389端口反弹到外网;
另一种便是外网,我们可以直接访问;当然这两种情形我们利用起来可能须要很苛刻的条件,比如找到登录密码等等;
默认端口:3389
攻击办法:
爆破:3389端口爆破工具就有点多了
Shift粘滞键后门:5次shift后门
3389漏洞攻击:利用ms12-020攻击3389端口,导致做事器关机;
VNC做事
VNC:一款精良的远控工具,常用语类UNIX系统上,大略功能强大;也
默认端口:5900+桌面ID(5901;5902)
攻击办法:
爆破:弱口令
认证口令绕过:
谢绝做事攻击:(CVE-2015-5239)
权限提升:(CVE-2013-6886)
Pcanywhere做事
PyAnywhere做事:一款远控工具,有点类似vnc的功能;这个做事在以前很多黑客发的视频里面都有,利用pcanywhere来进行提权;
默认端口:5632
攻击办法:
提权掌握做事:
谢绝做事攻击:
Web运用做事端口渗透HTTP做事:对付http做事实在是我们目前这几年比较常见的攻击入口,以是这里会针对http做事进行一个详细的详解;
注:这个板块的所有攻击办法,如果涉及到常规的web漏洞不会提出来,除非是特定的做事器才会产生的漏洞;
IIS做事
默认端口:80/81/443
攻击办法:
IIS
PUT写文件:利用IIS漏洞,put方法直接将文件放置到做事器上
短文件名泄露:这种一样平常没啥影响
解析漏洞:详细见apache做事
Apache/Tomcat/Nginx/Axis2
默认端口:80/8080
攻击办法:
爆破:弱口令(爆破manager后台)
HTTP慢速攻击:可以把做事器打去世,对一些大型的网站有影响;
WebLogic
默认端口:7001
攻击办法:
爆破:弱口令 4组:用户名密码均同等:system weblogic(密码可能weblogic123) portaladmin guest
Congsole后台支配webshell:
Java反序列化:
泄露源代码/列目录:这个太老了,估计网上都没有了吧!
SSRF窥伺内网:央视网SSRF可窥伺内网
Jboss
默认端口8080;其他端口1098/1099/4444/4445/8080/8009/8083/8093
攻击办法:
爆破:弱口令(爆破jboss系统后台)
远程代码实行:由于配置不当造成
Java反序列化:
Websphere
默认端口:908;第一个运用便是9080,第二个便是9081;掌握台9090
攻击办法:
爆破:弱口令(掌握台)
任意文件泄露:(CVE-2014-0823)
Java反序列化
GlassFish
默认端口:http 8080;IIOP 3700;掌握台4848
攻击办法:
爆破:弱口令(对付掌握台)
任意文件读取:
认证绕过:
Jenkins
默认端口:8080、8089
攻击办法:
爆破:弱口令(默认管理员)
未授权访问:
反序列化:
Resin
默认端口:8080
攻击办法:
目录遍历
远程文件读取
Jetty
默认端口:8080
攻击办法:
远程共享缓冲区溢出
Lotus
影响的都是一些大型的企业,特殊须要把稳,经由以前的测试创造弱口令这个问题常常都存在,可能是很多管理员不知道如何去修正(不要打我)。
默认端口:1352
攻击办法:
爆破:弱口令(admin password)掌握台
信息透露
跨站脚本攻击
数据库做事端口渗透针对所有的数据库攻击办法都存在SQL注入,这里先提出来不才面就不一一写了免得大家说我占篇幅;当然不同的数据库注入技巧可能不一样,特殊是NoSQL与传统的SQL数据库不太一样。
MySQL数据库
默认端口:3306
攻击办法:
爆破:弱口令
身份认证漏洞:CVE-2012-2122
谢绝做事攻击:利用sql语句是做事器进行去世循环打去世做事器
Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意
MSSQL数据库
默认端口:1433(Server 数据库做事)、1434(Monitor 数据库监控)
攻击办法:
爆破:弱口令/利用系统用户
Oracle数据库
默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP做事)
攻击办法:
爆破:弱口令
注入攻击;
漏洞攻击;
PostgreSQL数据库
PostgreSQL是一种特性非常完好的自由软件的工具–关系型数据库管理系统,可以说是目前天下上最前辈,功能最强大的自由数据库管理系统。包括我们kali系统中msf也利用这个数据库;浅谈postgresql数据库攻击技能 大部分关于它的攻击依旧是sql注入,以是注入才是数据库不变的话题。
默认端口:5432
攻击办法:
爆破:弱口令:postgres postgres
缓冲区溢出:CVE-2014-2669
MongoDB数据库
MongoDB:NoSQL数据库;攻击方法与其他数据库类似;
默认端口:27017
攻击办法:
爆破:弱口令
未授权访问;github有攻击代码
Redis数据库
redis:是一个开源的利用c措辞写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。
关于这个数据库这两年还是很火的,暴露出来的问题大概多。特殊是前段韶光暴露的未授权访问。
Exp:https://yunpan.cn/cYjzHxawFpyVt 访问密码 e547
默认端口:6379
攻击办法:
爆破:弱口令
未授权访问+合营ssh key提权;
SysBase数据库
默认端口:做事端口5000;监听端口4100;备份端口:4200
攻击办法:
爆破:弱口令
命令注入:
DB2数据库
默认端口:5000
攻击办法:
安全限定绕过:成功后可实行未授权操作(CVE-2015-1922)
邮件做事端口渗透SMTP协议
smtp:邮件协议,在linux中默认开启这个做事,可以向对方发送钓鱼邮件!
默认端口:25(smtp)、465(smtps)
攻击办法:
爆破:弱口令
未授权访问
POP3协议
默认端口:109(POP2)、110(POP3)、995(POP3S)
攻击办法:
爆破;弱口令
未授权访问;
IMAP协议
默认端口:143(imap)、993(imaps)
攻击办法:
爆破:弱口令
配置不当
网络常见协议端口渗透DNS做事
默认端口:53
攻击办法:
区域传输漏洞
见2中的总结
DHCP做事
默认端口:67&68、546(DHCP Failover做双机热备的)
攻击办法:
DHCP挟制;
SNMP协议
默认端口:161
攻击办法:
爆破:弱口令
其他端口渗透Zookeeper做事
zookeeper:分布式的,开放源码的分布式运用程序折衷做事;供应功能包括:配置掩护、域名做事、分布式同步、组做事等。详情请参考百度百科
默认端口:2181
攻击办法:
未授权访问;
Zabbix做事
zabbix:基于Web界面的供应分布式系统监视以及网络监视功能的企业级的开源办理方案。监视各种网络参数,担保做事器系统的安全运营。
默认端口:8069
攻击办法:
远程命令实行:
elasticsearch做事
elasticsearch:请百度(由于我以为我阐明不清楚)
默认端口:9200()、9300()
攻击办法:
未授权访问;
远程命令实行;
文件遍历;
低版本webshell植入;
Linux R做事
R做事:TCP端口512,513和514为著名的rlogin供应做事。
在系统中被缺点配置从而许可远程访问者从任何地方访问(标准的,rhosts + +)。
默认端口:512(remote process execution);513(remote login a la
telnet);514(cmd)
攻击办法:
利用rlogin直接登录对方系统;
RMI
RMI:我们利用这两个端口很少的缘故原由是由于必须是java,而且rmi穿越防火墙并不好穿越;这里我不会去涉及其他的东西,这里提出RMI只是由于在前段韶光的java反序列化中,我们的小伙伴Bird写过一个weblogic利用工具,里面涉及到了RMI的一些东西,在有的时候利用socket不能成功时,我们可以利用RMI办法来进行利用;
默认端口:1090()、1099()
攻击办法:
远程命令实行(java反序列化,调用rmi办法实行命令)
这便是RMI的魅力了!
Rsync做事
Rsync:类UNIX系统下的数据备份工具(remote sync),属于增量备份;关于它的功能,大家自行百度百科吧,实在上面很多大家也看到了说是端口渗透,实在便是端口对应做事的渗透,做事一样平常出错就在配置或者版本问题上,rsync也不例外。
Rsync默认许可匿名访问,如果在配置文件中没有干系的用户认证以及文件授权,就会触发隐患。
默认端口:873
攻击办法:
未授权访问;
本地提权:rsync默认以root运行,利用rsync上传一个文件,只要这个文件具有s权限,我们实行我们的攻击脚本就可以具有root权限。
Socket代理
默认端口:1080
Socket代理针对代理来说没有什么漏洞,一样平常只是在渗透过程中作为我们的代理,进入内网,或者渗透域和林的时候有帮助。这里不做过多描述,但是可以考试测验爆破一下代理的用户名和密码,万一运气好能登录,不也~~~~
0x02 总结两句图解端口渗透
原文地址:http://33h.co/9nhta