這里能探針到開(kāi)放的端口,可以判斷出端口的所屬類(lèi)型,這里涉及到證明檢測(cè),然后是證明利用可以對(duì)端口進(jìn)行攻擊,
端口服務(wù)開(kāi)發(fā)這個(gè)端口,可以對(duì)這個(gè)端口進(jìn)行攻擊的。
apl接口,
主要針對(duì)應(yīng)用上面的接口,有支付的,有訂單的各種各樣的端口,
最后一個(gè)就是補(bǔ)充的知識(shí)點(diǎn)
補(bǔ)充的知識(shí)點(diǎn)就是信息收集的最大化,
#端口服務(wù)安全測(cè)試思路
根據(jù)前期的的信息收集,針對(duì)目標(biāo)的端口探針之后,進(jìn)行安全測(cè)試,主要涉及到攻擊方法有哪一些,端口上對(duì)應(yīng)的口令安全問(wèn)題(弱口令),web類(lèi)漏洞,當(dāng)前端口的版本漏洞,其中產(chǎn)生的危害是可大可小的,造成權(quán)限丟失就是大漏洞,信息泄露的就是小漏洞。它屬于端口服務(wù)和第三服務(wù)的安全測(cè)試,一般是在已知應(yīng)用沒(méi)有思路的情況下選用這種安全測(cè)試方案,基于端口的信息測(cè)試。
#API接口-WebService RESTful API?
https://xz.aliyun.com/t/2412? ? 詳細(xì)介紹文章
根據(jù)功能的自身方向決定,安全測(cè)試需要有這個(gè)apl接口調(diào)用才能進(jìn)行安全測(cè)試,主要涉及到安全問(wèn)題:自身安全,配合web漏洞,業(yè)務(wù)邏輯安全問(wèn)題等,危害也是可大可小的,造成權(quán)限丟失或者信息的泄露。他是屬于接口類(lèi)的一些測(cè)試,一般是對(duì)面存在接口調(diào)用的情況下的測(cè)試方案。
判斷是否有API接口
從功能點(diǎn)判斷
有無(wú)特定的漏洞關(guān)鍵字,如下
API漏洞掃描
使用Acunetix(awvs)掃描
漏洞關(guān)鍵字:
配合 shodan,fofa,zoomeye 搜索也不錯(cuò)哦~
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl
http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL?
端口常見(jiàn)漏洞
Web服務(wù)類(lèi)
Tomcat?--80/8080/8000
????manager弱口令
????put上傳webshell
????HTTP慢速攻擊
????ajr文件包含漏洞--CVE-2020-1938
Jboss --8080
????后臺(tái)弱口令
????console后臺(tái)部署war包
????JAVA反序列化
????遠(yuǎn)程代碼執(zhí)行
WebSphere --9080
????后臺(tái)弱口令
????任意文件泄漏
????JAVA反序列化
Weblogic --7001/7002
????后臺(tái)弱口令
????console后臺(tái)部署war包
????SSRF
????測(cè)試頁(yè)面上傳webshell
????JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729
Glassfish --8080/4848
????暴力破解
????任意文件讀取
????認(rèn)證繞過(guò)
Jetty --8080
????遠(yuǎn)程共享緩沖區(qū)溢出
Apache --80/8080
????HTTP慢速攻擊
????解析漏洞
????目錄遍歷
Apache Solr --8983
????遠(yuǎn)程命令執(zhí)行--CVE-2017-12629、CVE-2019-0193
IIS --80
????put上傳webshell
????IIS解析漏洞
????IIS提權(quán)
????IIS遠(yuǎn)程代碼執(zhí)行--CVE-2017-7269
Resin --8080
????目錄遍歷
????遠(yuǎn)程文件讀取
AXIS2 --8080
????后臺(tái)弱口令
Lutos --1352
????后臺(tái)弱口令
????信息泄漏
????跨站腳本攻擊
Nginx --80/443
????HTTP慢速攻擊
????解析漏洞
數(shù)據(jù)庫(kù)類(lèi)
MySQL --3306
????弱口令
????身份認(rèn)證漏洞--CVE-2012-2122
????拒絕服務(wù)攻擊
????phpmyadmin萬(wàn)能密碼/弱口令
????UDF/MOF提權(quán)
MsSQL --1433
????弱口令
????存儲(chǔ)過(guò)程提取
Oracle --1521
????弱口令
????未經(jīng)授權(quán)訪問(wèn)
Reids --6379
????弱口令
????未經(jīng)授權(quán)訪問(wèn)
PostgreSQL --5432
????弱口令
????緩沖區(qū)溢出--CVE-2014-2669
MongoDB --27001
????弱口令
????未經(jīng)授權(quán)訪問(wèn)
DB2 --5000
????安全限制繞過(guò)進(jìn)行未經(jīng)授權(quán)操作--CVE-2015-1922
SysBase --5000/4100
????弱口令
????命令注入
Memcache --11211
????未經(jīng)授權(quán)訪問(wèn)
????配置漏洞
ElasticSearch?--9200/9300
????未經(jīng)授權(quán)訪問(wèn)
????遠(yuǎn)程代碼執(zhí)行
????文件辦理
????寫(xiě)入webshell
大數(shù)據(jù)類(lèi)
Hadoop --50010
????遠(yuǎn)程命令執(zhí)行
Zookeeper --2181
????未經(jīng)授權(quán)訪問(wèn)
文件共享
FTP --21
????弱口令
????匿名訪問(wèn)
????上傳后門(mén)
????遠(yuǎn)程溢出
????跳轉(zhuǎn)攻擊
NFS --2049
????未經(jīng)授權(quán)訪問(wèn)
Samba --137
????弱口令
????未經(jīng)授權(quán)訪問(wèn)
????遠(yuǎn)程代碼執(zhí)行--CVE-2015-0240
LDAP --389
????弱口令
????注入
????未經(jīng)授權(quán)訪問(wèn)
遠(yuǎn)程訪問(wèn)
SSH --22
????弱口令
????28退格漏洞
????OpenSSL漏洞
????用戶(hù)名枚舉
Telent --23
????弱口令
RDP --3389
????弱口令
????Shitf粘滯鍵后門(mén)
????緩沖區(qū)溢出
????MS12-020
????CVE-2019-0708
VNC --5901
????弱口令
????認(rèn)證口令繞過(guò)
????拒絕服務(wù)攻擊--CVE-2015-5239
????權(quán)限提升--CVE-2013-6886
Pcanywhere --5632
????拒絕服務(wù)攻擊
????權(quán)限提升
????代碼執(zhí)行
X11 --6000
????未授權(quán)訪問(wèn)--CVE-1999-0526
郵件服務(wù)
SMTP --25/465
????弱口令
????未經(jīng)授權(quán)訪問(wèn)
????郵件偽造
POP3 --110/995
????弱口令
????未經(jīng)授權(quán)訪問(wèn)
IMAP --143/993
????弱口令
????任意文件讀取
其他服務(wù)
DNS --53
????DNS區(qū)域傳輸
????DNS劫持
????DNS欺騙
????DNS緩存投毒
????DNS隧道
DHCP --67/68
????DHCP劫持
????DHCP欺騙
SNMP --161
????弱口令
Rlogin --512/513/514
????rlogin登錄
Rsync --873
????未經(jīng)授權(quán)訪問(wèn)
????本地權(quán)限提升
Zabbix --8069
????遠(yuǎn)程代碼執(zhí)行
RMI --1090/1099
????JAVA反序列化
Docker --2375
##案列演示
#端口服務(wù)類(lèi)-Tomcat弱口令安全問(wèn)題
首先判定出有Tomcat,涉及到口令安全問(wèn)題,和自身版本問(wèn)題,
靶場(chǎng)演示,
上傳文件就好了
菜刀鏈接成功。
#端口服務(wù)類(lèi)-Glassfish任意文件讀取
通過(guò)端口掃描發(fā)現(xiàn),有Glassfish這個(gè)東西,有這么個(gè)漏洞
演示,
運(yùn)行和靶場(chǎng)環(huán)境之后,nmap掃描
發(fā)現(xiàn)4848端口 還用了glassfish,很有品位,去看一下glassfish有什么漏洞,
搜一下,復(fù)制poc
讀取到了,etc/passwd可以隨修改文件,想讀取啥就讀取啥,
#其他補(bǔ)充類(lèi)·基于域名WVEB站點(diǎn)又測(cè)試
這個(gè)就是信息收集的,在谷歌瀏覽器器輸入,inurl:8080
就能搜索到一些登陸界面
之后去掉8080端口就是另一個(gè)類(lèi)型的東西。目標(biāo)+1
演示
我們?cè)谶M(jìn)行信息收集的時(shí)候,都會(huì)進(jìn)行個(gè)子域名掃描,
而怎么去找這些相同域名的網(wǎng)站呢?
三個(gè)小妙招,注冊(cè)人:誰(shuí)注冊(cè)的查它還在網(wǎng)上注冊(cè)了那些域名看看,域名登記信息:查域名的后綴.com,.cn,.net,特有信息。
搜索域名注冊(cè)情況找到的其他目標(biāo)
把后綴cn換成com,就出現(xiàn)了別的東西
然后還可以運(yùn)用它公司的名字去搜索
#其他補(bǔ)充類(lèi)-基于iP配合端口信息再收集口令
演示目標(biāo)
想進(jìn)行nmap端口掃描,看開(kāi)放端口,
這里掃描出來(lái)了一個(gè)83端口
然后訪問(wèn)中國(guó)83端口,在這個(gè)端口掃描,然后用相關(guān)字段來(lái)個(gè)爆破,搞到了一個(gè)壓縮包
就是這個(gè)。掃描要全都掃描,ip掃描,域名掃描,端口掃描等等
#安全腳具簡(jiǎn)要使用-Snetcracker
就是超級(jí)弱口令爆破工具
而這個(gè)工具不是和tomcat的原因,以為tomcat是在網(wǎng)頁(yè)端,而tomcat用的協(xié)議不在那個(gè)工具里面,這個(gè)要利用網(wǎng)頁(yè)端公開(kāi)的爆破腳本,用burp抓個(gè)包,把密碼地方設(shè)置成函數(shù),然后加個(gè)字典進(jìn)去開(kāi)始跑。
#API接口類(lèi)-網(wǎng)絡(luò)服務(wù)類(lèi)探利用測(cè)過(guò)-AWVS
webapl的概念,一些網(wǎng)站據(jù)有很多功能,比如短信,支付,賬戶(hù)登錄,都不是他自身的功能,而是調(diào)用的別人的,用的其他網(wǎng)站的apl接口,可以理解為一個(gè)插件,或者第三方,
因?yàn)檫@個(gè)東西是可用可不用的,怎么去接接口,就去網(wǎng)上apl接口開(kāi)發(fā)文檔,或者sdk這種接口文件,有的上傳網(wǎng)站源碼修改一下,看怎么調(diào)用他,看一下他的開(kāi)發(fā)文檔。這個(gè)過(guò)程涉及到對(duì)方的sdk源碼文件或者調(diào)用接口涉及到的命令,訪問(wèn)的地址,其中地址里面必定有參數(shù),
?wsdl原理(webservice接口調(diào)用傳輸數(shù)據(jù)的格式,是一種基于xml的語(yǔ)言,)
如何找這種接口:比如一個(gè)賭博的網(wǎng)站,必定會(huì)有支付,支付就有接口,
演示:
這就很明顯的調(diào)用了apl接口,
這個(gè)就直接復(fù)制網(wǎng)站,awvs掃描進(jìn)行,我掃了兩個(gè)沒(méi)有掃出來(lái),就算了。
fa文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-712597.html
cai文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-712597.html
到了這里,關(guān)于漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!