端口渗透过程当中咱们须要关注几个问题:html
一、 端口的banner信息linux
二、 端口上运行的服务web
三、 常见应用的默认端口shell
固然对于上面这些信息的获取,咱们有各式各样的方法,最为常见的应该就是nmap了吧!windows
服务默认端口安全
公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;服务器
注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;网络
动态/私有:49152-65535,不为服务分配这些端口;工具
固然这些端口均可以经过修改来达到欺骗攻击者的目的,可是这就安全了吗?攻击者又可使用什么攻击方式来攻击这些端口呢?测试
关于爆破之我见
在对这些端口进行实战讲解时,我须要先阐述一下我对爆破这个方式的一些见解;
爆破:技术最简单,须要的技术能力基本为0,工做效率与网络、硬件等相关,在我看来爆破实际上是最强大的攻击方式,特别是结合一些特制的字典,结合社
工咱们能够在很短的时间达到最大的效果,只不过由于咱们的pc或者字典不够强大,因此不少时候咱们不能进行一次优秀的爆破攻击;固然如今不少web应用以
及服务端口都限制了暴力破解;对于这种作了限制的咱们可能就须要利用到本文提到的其余攻击了!
0x01 实战测试
文件共享服务端口渗透
ftp服务
FTP服务:ftp服务我分为两种状况,第一种是使用系统软件来配置,好比IIS中的FTP文件共享或Linux中的默认服务软件;第二种是经过第三方软件来配置,好比Serv-U还有一些网上写的简易ftp服务器等;
默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
攻击方式:
爆破:ftp的爆破工具备不少,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;
匿名访问:用户名:anonymous 密码:为空或任意邮箱
用户名:FTP 密码:FTP或为空
用户名:USET 密码:pass
固然还有不须要用户名密码直接访问的,通常出如今局域网中;
嗅探:ftp使用明文传输技术(可是嗅探给予局域网并须要欺骗或监听网关)
后门技术:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell,咱们可使用telnet直接链接;详细请点击
远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞多是攻击者在服务器运行一条非法命令。
跳转攻击:(Bounce
Attacks)攻击者发送一个FTP”PORT”命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令
FTP服务器发一个文件给被攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。因为是命令第三方去链接到一种服务,而不
是直接链接,就使得跟踪攻击者变得困难,而且还避开了基于网络地址的访问限制。
(注:此种状况小白并无遇到过,只是总结一下,欢迎大牛指教)
NFS服务
nfs:网络文件系统,容许网络中的计算机经过TCP/IP网络共享资源。基于Linux系统,配置方面很简单,详细配置请参考案例分享。在nfs
配置中,有不作任何限制的,有限制用户,有限制IP,以及在版本2.x中咱们还可使用证书来验证用户。固然不一样的限制能够采用的攻击方式也不同;就目
前而言网上关于nfs的攻击仍是比较少的!
默认端口:2049
攻击方式:
未受权访问:未限制IP以及用户权限设置错误
Samba服务
Samba服务:对于这个能够在windows与Linux之间进行共享文件的服务一样是咱们攻击的关注点;samba登陆分为两种方式,一种是需
要用户名口令;另外一种是不须要用户名口令。在不少时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,可是同时也给攻击者提供
了便利。
默认端口:137(主要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,主要提供samba服务)
攻击方式:
爆破:弱口令(爆破工具采用hydra)hydra -l username -P
PassFile IP smb
未受权访问:给予public用户高权限
远程代码执行漏洞:CVE-2015-0240等等
LDAP协议
ldap:轻量级目录访问协议,最近几年随着ldap的普遍使用被发现的漏洞也愈来愈多。可是毕竟主流的攻击方式仍旧是那些,好比注入,未受权等等;这些问题的出现也都是由于配置不当而形成的。
默认端口:389
攻击方式:
注入攻击:盲注
未受权访问:
爆破:弱口令
远程链接服务端口渗透
SSH服务
SSH服务:这个服务基本会出如今咱们的Linux服务器,网络设备,安全设备等设备上,并且不少时候这个服务的配置都是默认的;对于SSH服务咱们可能使用爆破攻击方式较多。
默认端口:22
攻击方式
爆破:弱口令、
漏洞:28退格漏洞、OpenSSL漏洞
Telnet服务
Telnet服务:在SSH服务崛起的今天咱们已经很难见到使用telnet的服务器,可是在不少设备上一样仍是有这个服务的;好比cisco、华三,深信服等厂商的设备;我就有不少次经过telnet弱口令控制这些设备;
默认端口:23
攻击方式
爆破:弱口令
嗅探:此种状况通常发生在局域网;
Windows远程链接
远程桌面链接:做为windows上进行远程链接的端口,不少时候咱们在获得系统为windows的shell的时候咱们老是但愿能够登陆3389
实际操做对方电脑;这个时候咱们通常的状况分为两种。一种是内网,须要先将目标机3389端口反弹到外网;另外一种就是外网,咱们能够直接访问;固然这两种
状况咱们利用起来可能须要很苛刻的条件,好比找到登陆密码等等;
默认端口:3389
攻击方式:
爆破:3389端口爆破工具就有点多了
Shift粘滞键后门:5次shift后门
3389漏洞攻击:利用ms12-020攻击3389端口,致使服务器关机;请参考
VNC服务
VNC:一款优秀的远控工具,经常使用语类UNIX系统上,简单功能强大;也
默认端口:5900+桌面ID(5901;5902)
攻击方式:
爆破:弱口令
认证口令绕过:
拒绝服务攻击:(CVE-2015-5239)
权限提高:(CVE-2013-6886)