美文网首页
[渗透测试]记一次渗透测试经历

[渗透测试]记一次渗透测试经历

作者: Seaer | 来源:发表于2018-03-31 19:15 被阅读0次

    0x01 前言

            第一次做渗透测试,结果虽然不太满意,但是还是收获了许多。下面总结一下在本次渗透测试中的流程和套路。

    0x02 流程

            在渗透测试中,信息收集是十分重要的,特别的重要!!由于是黑盒测试,我们对目标网站一无所知,所以收集信息是第一个阶段。而且搜集的信息多少也决定着后面进行渗透的顺利与否。
            在看见一个网站中,我们首先要对目标网站的域名进行一个whois查询,推荐:whoisz站长之家,云悉指纹等工具。纪录域名注册人的信息,有时可以对其进行社会工程学,在爆破后台密码中也会有一些帮助。
            之后,我们需要对目标网站的端口进行扫描,查看有什么开放的端口可以进行攻击。这里我们使用nmap中的 nmap xxx.xxx.xxx.xxx -Pn查询哪些端口是开放的。nmap -A xxx.xxx.xxx.xxx --version-trace 探测端口开放服务的版本,有助于漏洞的查询。下面给出各个端口的漏洞(简要概括)

    端口号 端口说明    攻击技巧
    21/22/69    ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门
    22  ssh:远程连接    爆破OpenSSH;28个退格
    23  telnet:远程连接 爆破\嗅探
    25  smtp:邮件服务   邮件伪造
    53  DNS:域名系统    DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
    67/68   dhcp    劫持\欺骗
    110 pop3    爆破
    139 samba   爆破\未授权访问\远程代码执行
    143 imap    爆破
    161 snmp    爆破(弱口令 public)  进行主机信息的读取
    389 ldap    注入攻击\未授权访问
    512/513/514 linux r 直接使用rlogin
    873 rsync   未授权访问
    1080    socket  爆破:进行内网渗透
    1352    lotus   爆破:弱口令\信息泄漏:源代码
    1433    mssql   爆破:使用系统用户登录\注入攻击
    1521    oracle  爆破:TNS\注入攻击
    2049    nfs 配置不当
    2181    zookeeper   未授权访问
    3306    mysql   爆破\拒绝服务\注入
    3389    rdp 爆破\Shift后门
    4848    glassfish   爆破:控制台弱口令\认证绕过
    5000    sybase/DB2  爆破\注入
    5432    postgresql  缓冲区溢出\注入攻击\爆破:弱口令
    5632    pcanywhere  拒绝服务\代码执行
    5900    vnc 爆破:弱口令\认证绕过
    6379    redis   未授权访问\爆破:弱口令
    7001    weblogic    Java反序列化\控制台弱口令\控制台部署webshell
    80/443/8080 web 常见web攻击\控制台爆破\对应服务器版本漏洞
    8069    zabbix  远程命令执行
    9090    websphere控制台    爆破:控制台弱口令\Java反序列
    9200/9300   elasticsearch   远程代码执行
    11211   memcacache  未授权访问
    27017   mongodb 爆破\未授权访问
    

            除了利用端口漏洞,我们也可以寻找web方面的漏洞,如今流行的jboss、tomcat、weblogic、Discuz!、strus等等流行的web服务和web应用框架都存在着许多漏洞,如果没有及时打补丁,直接可以利用漏洞获取权限。除此之外还可以自己寻找漏洞,可以利用的工具:awvs,nessus,appscan等对全站进行扫描自动化获取漏洞信息。比较有危险的漏洞:文件上传,sql注入,存储型xss,缓冲区溢出等。除了这些经典的漏洞之外,还有一个比较致命的威胁--弱口令。在渗透测试中,弱口令的存在大大的危害了目标网站,攻击方可以直接利用弱口令获取权限,在后台寻找文件上传点,上传webshell得到整个服务器的控制权限。
            如果主站的防护比较好,几乎没有认可有价值的漏洞可以利用,这个时候我们就需要进行c段渗透(利用nmap -sV xxx.xxx.xxx.0/24 -PT -PI进行c段扫描)或者旁站注入(webscan),从其他的服务器或者本服务器的其他网站进行漏洞的挖掘。有时旁站的web应用的防御并不是特别的坚固,例如,登陆框防爆破手段不足,sql注入语句过滤不足等等,就会让攻击方获取到主站所在服务器的数据库信息,从而登陆主站获取权限。利用c段其他服务器则可以进行横向渗透,从网段内部对同一网段的服务器发起攻击,获取目标网站服务器的权限。

    0x03感受

            渗透路漫漫,学无止境。希望在之后的学习中,再多学一些骚套路。还要再说一句,弱口令真可怕!

    相关文章

      网友评论

          本文标题:[渗透测试]记一次渗透测试经历

          本文链接:https://www.haomeiwen.com/subject/qncncftx.html