目录php
@目录html
信息收集很是重要,它决定了攻击者是否能准肯定位目标网络系统安全防线上的漏洞,并经过这些信息制定可行的渗透方案。
须要收集的信息主要有如下这些:程序员
这些收集这些工具的信息和方法请参考渗透测试之信息收集。web
黑客利用网络系统的漏洞,利用针对该漏洞的工具进行入侵,攻击的行为。不管是操做系统,仍是应用程序,协议实现等,都存在大量的漏洞。如何利用漏洞以及利用漏洞能执行什么样的攻击行为取决于该漏洞自己的特性。比较典型的漏洞入侵有:SQL注入入侵,跨站脚步入侵,unicode漏洞入侵等。sql
协议欺骗攻击是针对网络协议的缺陷,采起某种欺骗手段,假冒身份来获取信息或取得特权的攻击方式。常见的协议欺骗攻击有以下几种。shell
与通常的病毒不一样,木马不会自我繁殖,它经过将自身假装,吸引用户下载执行,向施种木马者提供打开被种木马者计算机的门户,使施种者能够任意毁坏,窃取被种者的文件,甚至远程操做被种者的计算机。
常见的木马感染途径以下:
1.下载并打开了一个电子邮件附件,该附件中有木马。
2.从网上下载了一个由木马假装的工具软件,游戏程序,软件审计包等。
3.经过即时通讯工具,发送包含木马的连接或文件,接收者运行后被植入木马。
4.黑客利用系统漏洞植入木马。数据库
缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种很是广泛,很是危险的漏洞,在各类操做系统,应用软件中普遍存在。利用缓冲区溢出攻击,能够致使程序运行失败,系统关机,从新启动等,甚至获得系统控制权,进行各类非法操做。缓存
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来做为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提升拒绝服务攻击的威力。一般,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通信,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。安全
口令入侵,就是指用一些软件解开已经获得但被人加密的口令文档,不过许多黑客已大量采用一种能够绕开或屏蔽口令保护的程序来完成这项工做。对于那些能够解开或屏蔽口令保护的程序一般被称为"Crack"。因为这些软件的广为流传,使得入侵电脑网络系统有时变得至关简单,通常不须要很深刻了解系统的内部结构,是初学者的好方法。服务器
1.文件共享服务端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
21/22/69 | FTP/TFTP文件传输协议 | 容许匿名上传、下载、爆破和嗅探 |
2049 | NFS服务 | 配置不当 |
139 | Samba服务 | 爆破、未受权访问、远程代码执行 |
389 | LDAP目录访问协议 | 注入、容许匿名访问、弱口令 |
2.远程链接服务端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
22 | SSH远程链接 | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet | 爆破、嗅探、弱口令 |
3389 | RDP远程桌面链接 | Shift后门(Windows Server 2003如下版本)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服务 | 抓密码、代码执行 |
3.Web应用服务端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
80/443/8080 | 常见的Web服务端口 | Web攻击、爆破、对应服务器版本漏洞 |
7001/70022 | WebLogic控制台 | Java反序列化、弱口令 |
8080/8089 | Jboos/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | Java反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus dominio邮件服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
4.数据库服务端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
3306 | MySQL | 注入、提权、爆破 |
1433 | MSSQL | 注入、提权、SAP弱口令、爆破 |
1521 | Oracle | TNS爆破、注入、反弹Shell |
5432 | PostgreSQL | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未受权访问 |
6379 | Redis | 可尝试未受权访问、弱口令爆破 |
5000 | SysBase/DB二、 爆破、注入 |
5.邮件服务端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3 | 爆破、嗅探 |
143 | IMAP | 爆破 |
6.网络常见协议端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
53 | DNS域名系统 | 容许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
7.特殊服务端口
端口号 | 端口说明 | 利用方向 |
---|---|---|
2181 | Zookeeper服务 | 未受权访问 |
8069 | Zabbix服务 | 远程执行、SQL注入 |
9200/9300 | Elasticsearch服务 | 远程执行 |
11211 | Memcache服务 | 未受权访问 |
512/513/514 | Linux Rexec服务 | 爆破、Rlogin登陆 |
873 | Rsync服务 | 匿名访问、文件上传 |
3690 | Svn服务 | Svn泄露、未受权访问 |
50000 | SAP Management Console | 远程执行 |
内容来源渗透测试常见开放端口及利用
经过网络语言编写(asp aspx php jsp)脚本,利用漏洞攻击
sql注入 所谓SQL注入,就是一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户能够提交一段数据库查询代码,根据程序的返回结果,得到某些想得知的数据
上传漏洞关于上传漏洞,主要是过滤不严引发的
1.对上传的路径过滤不
2.对上传的文件名过滤不严 ASp
越权访问
上传木马拿webshell的几种方法汇总
具体内容请参考上传木马拿webshell的几种方法汇总
1.迫使服务器的缓冲区满,不接收新的请求。
2.使用IP欺骗,迫使服务器把合法用户的链接复位,影响合法用户的链接
具体内容请参考DOS攻击原理以及常见方法介绍
咱们经过攻击得到内网访问权限后,就要经过各类方法和漏洞将提权到控制权限,以便掌控全局。
具体内容请参考【吐血撰写】渗透测试技术基础——提权技术基础大全(一)与【吐血撰写】渗透测试技术基础——提权技术基础大全二)
渗透之——Meterpreter以被控制的计算机为跳板渗透其余服务器
靶机渗透(零)清除痕迹
渗透测试TIPS之删除、伪造Linux系统登陆日志
毕业论文设计设计--信息系统渗透测试原理及模型分析论文
渗透测试之信息收集
渗透测试常见开放端口及利用
脚本渗透的概述
上传木马拿webshell的几种方法汇总
黑客经常使用套路手法 几种常见的网络攻击方法
DOS攻击原理以及常见方法介绍
【吐血撰写】渗透测试技术基础——提权技术基础大全(一)
【吐血撰写】渗透测试技术基础——提权技术基础大全二)
利用Metasploit创建持续性会话后门
靶机渗透(零)清除痕迹
渗透测试TIPS之删除、伪造Linux系统登陆日志