实战对端口的渗透进行更加深刻的剖析

端口渗透过程当中咱们须要关注几个问题:html

一、  端口的banner信息linux

二、  端口上运行的服务web

三、  常见应用的默认端口shell

固然对于上面这些信息的获取,咱们有各式各样的方法,最为常见的应该就是nmap了吧!windows

服务默认端口安全

公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;服务器

注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;网络

动态/私有:49152-65535,不为服务分配这些端口;工具

固然这些端口均可以经过修改来达到欺骗攻击者的目的,可是这就安全了吗?攻击者又可使用什么攻击方式来攻击这些端口呢?测试

关于爆破之我见

 在对这些端口进行实战讲解时,我须要先阐述一下我对爆破这个方式的一些见解;

爆破:技术最简单,须要的技术能力基本为0,工做效率与网络、硬件等相关,在我看来爆破实际上是最强大的攻击方式,特别是结合一些特制的字典,结合社
工咱们能够在很短的时间达到最大的效果,只不过由于咱们的pc或者字典不够强大,因此不少时候咱们不能进行一次优秀的爆破攻击;固然如今不少web应用以
及服务端口都限制了暴力破解;对于这种作了限制的咱们可能就须要利用到本文提到的其余攻击了!

0x01 实战测试

文件共享服务端口渗透

ftp服务

FTP服务:ftp服务我分为两种状况,第一种是使用系统软件来配置,好比IIS中的FTP文件共享或Linux中的默认服务软件;第二种是经过第三方软件来配置,好比Serv-U还有一些网上写的简易ftp服务器等;

默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

攻击方式:

 爆破:ftp的爆破工具备不少,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;

 匿名访问:用户名:anonymous  密码:为空或任意邮箱

 用户名:FTP            密码:FTP或为空

用户名:USET         密码:pass

固然还有不须要用户名密码直接访问的,通常出如今局域网中;

嗅探:ftp使用明文传输技术(可是嗅探给予局域网并须要欺骗或监听网关)

后门技术:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell,咱们可使用telnet直接链接;详细请点击

远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞多是攻击者在服务器运行一条非法命令。

跳转攻击:(Bounce
Attacks)攻击者发送一个FTP”PORT”命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令
FTP服务器发一个文件给被攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。因为是命令第三方去链接到一种服务,而不
是直接链接,就使得跟踪攻击者变得困难,而且还避开了基于网络地址的访问限制。

(注:此种状况小白并无遇到过,只是总结一下,欢迎大牛指教)

 NFS服务

nfs:网络文件系统,容许网络中的计算机经过TCP/IP网络共享资源。基于Linux系统,配置方面很简单,详细配置请参考案例分享。在nfs
配置中,有不作任何限制的,有限制用户,有限制IP,以及在版本2.x中咱们还可使用证书来验证用户。固然不一样的限制能够采用的攻击方式也不同;就目
前而言网上关于nfs的攻击仍是比较少的!

默认端口:2049

攻击方式:

未受权访问:未限制IP以及用户权限设置错误

Samba服务

Samba服务:对于这个能够在windows与Linux之间进行共享文件的服务一样是咱们攻击的关注点;samba登陆分为两种方式,一种是需
要用户名口令;另外一种是不须要用户名口令。在不少时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,可是同时也给攻击者提供
了便利。

默认端口:137(主要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,主要提供samba服务)

攻击方式:

爆破:弱口令(爆破工具采用hydra)hydra -l username -P
PassFile IP smb

未受权访问:给予public用户高权限

远程代码执行漏洞:CVE-2015-0240等等

LDAP协议

ldap:轻量级目录访问协议,最近几年随着ldap的普遍使用被发现的漏洞也愈来愈多。可是毕竟主流的攻击方式仍旧是那些,好比注入,未受权等等;这些问题的出现也都是由于配置不当而形成的。

默认端口:389

攻击方式:

注入攻击:盲注

未受权访问:

爆破:弱口令

远程链接服务端口渗透

SSH服务

SSH服务:这个服务基本会出如今咱们的Linux服务器,网络设备,安全设备等设备上,并且不少时候这个服务的配置都是默认的;对于SSH服务咱们可能使用爆破攻击方式较多。

默认端口:22

攻击方式

爆破:弱口令、

漏洞:28退格漏洞、OpenSSL漏洞

Telnet服务

Telnet服务:在SSH服务崛起的今天咱们已经很难见到使用telnet的服务器,可是在不少设备上一样仍是有这个服务的;好比cisco、华三,深信服等厂商的设备;我就有不少次经过telnet弱口令控制这些设备;

默认端口:23

攻击方式

爆破:弱口令

嗅探:此种状况通常发生在局域网;

Windows远程链接

远程桌面链接:做为windows上进行远程链接的端口,不少时候咱们在获得系统为windows的shell的时候咱们老是但愿能够登陆3389
实际操做对方电脑;这个时候咱们通常的状况分为两种。一种是内网,须要先将目标机3389端口反弹到外网;另外一种就是外网,咱们能够直接访问;固然这两种
状况咱们利用起来可能须要很苛刻的条件,好比找到登陆密码等等;

 默认端口:3389

 攻击方式:

 爆破:3389端口爆破工具就有点多了

 Shift粘滞键后门:5次shift后门

 3389漏洞攻击:利用ms12-020攻击3389端口,致使服务器关机;请参考

 VNC服务

 VNC:一款优秀的远控工具,经常使用语类UNIX系统上,简单功能强大;也

 默认端口:5900+桌面ID(5901;5902)

 攻击方式:

爆破:弱口令

认证口令绕过:

拒绝服务攻击:(CVE-2015-5239

权限提高:(CVE-2013-6886)

相关文章
相关标签/搜索