015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全
#知識(shí)點(diǎn):
1、端口掃描-應(yīng)用&協(xié)議
2、WAF識(shí)別-分類&識(shí)別
3、蜜罐識(shí)別-分類&識(shí)別
解決:
1、Web服務(wù)器&應(yīng)用服務(wù)器差異性
2、WAF防火墻&安全防護(hù)&識(shí)別技術(shù)
3、蜜罐平臺(tái)&安全防護(hù)&識(shí)別技術(shù)
#補(bǔ)充:
開發(fā)語(yǔ)言:PHP、JAVA、Ruby、Python、C#,JS等
Web服務(wù)器:Apache、Nginx、IIS、lighttpd等
應(yīng)用服務(wù)器:Tomcat、Jboss、Weblogic、Websphere等
數(shù)據(jù)庫(kù)類型:Mysql、SqlServer、Oracle、Redis、MongoDB等
操作系統(tǒng)信息:Linux、windows等
應(yīng)用服務(wù)信息:FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等
CDN信息:帝聯(lián)、Cloudflare、網(wǎng)宿、七牛云、阿里云等
WAF信息:創(chuàng)宇盾、寶塔、ModSecurity、玄武盾、OpenRASP等。
蜜罐信息:HFish、TeaPot、T-Pot、Glastopf等
其他組件信息:fastjson、shiro、log4j、OA辦公等
端口 | 服務(wù) | 滲透用途 |
---|---|---|
tcp?20,21 | FTP | 允許匿名的上傳下載,爆破,嗅探,win提權(quán),遠(yuǎn)程執(zhí)行(proftpd?1.3.5),各類后門(proftpd,vsftp?2.3.4) |
tcp?22 | SSH | 可根據(jù)已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā),文件傳輸?shù)鹊?/td> |
tcp?23 | Telnet | 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令 |
tcp?25 | SMTP | 郵件偽造,vrfy/expn查詢郵件用戶信息,可使用smtp-user-enum工具來(lái)自動(dòng)跑 |
tcp/udp?53 | DNS | 允許區(qū)域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠(yuǎn)控 |
tcp/udp?69 | TFTP | 嘗試下載目標(biāo)及其的各類重要配置文件 |
tcp?80-89,443,8440-8450,8080-8089 | 各種常用的Web服務(wù)端口 | 可嘗試經(jīng)典的topn,vpn,owa,webmail,目標(biāo)oa,各類Java控制臺(tái),各類服務(wù)器Web管理面板,各類Web中間件漏洞利用,各類Web框架漏洞利用等等…… |
tcp?110 | POP3 | 可嘗試爆破,嗅探 |
tcp?111,2049 | NFS | 權(quán)限配置不當(dāng) |
tcp?137,139,445 | Samba | 可嘗試爆破以及smb自身的各種遠(yuǎn)程執(zhí)行類漏洞利用,如,ms08-067,ms17-010,嗅探等…… |
tcp?143 | IMAP | 可嘗試爆破 |
udp?161 | SNMP | 爆破默認(rèn)團(tuán)隊(duì)字符串,搜集目標(biāo)內(nèi)網(wǎng)信息 |
tcp?389 | LDAP | ldap注入,允許匿名訪問(wèn),弱口令 |
tcp?512,513,514 | Linux?rexec | 可爆破,rlogin登陸 |
tcp?873 | Rsync | 匿名訪問(wèn),文件上傳 |
tcp?1194 | OpenVPN | 想辦法釣VPN賬號(hào),進(jìn)內(nèi)網(wǎng) |
tcp?1352 | Lotus | 弱口令,信息泄漏,爆破 |
tcp?1433 | SQL?Server | 注入,提權(quán),sa弱口令,爆破 |
tcp?1521 | Oracle | tns爆破,注入,彈shell… |
tcp?1500 | ISPmanager | 弱口令 |
tcp?1723 | PPTP | 爆破,想辦法釣VPN賬號(hào),進(jìn)內(nèi)網(wǎng) |
tcp?2082,2083 | cPanel | 弱口令 |
tcp?2181 | ZooKeeper | 未授權(quán)訪問(wèn) |
tcp?2601,2604 | Zebra | 默認(rèn)密碼zerbra |
tcp?3128 | Squid | 弱口令 |
tcp?3312,3311 | kangle | 弱口令 |
tcp?3306 | MySQL | 注入,提權(quán),爆破 |
tcp?3389 | Windows?rdp | shift后門[需要03以下的系統(tǒng)],爆破,ms12-020 |
tcp?3690 | SVN | svn泄露,未授權(quán)訪問(wèn) |
tcp?4848 | GlassFish | 弱口令 |
tcp?5000 | Sybase/DB2 | 爆破,注入 |
tcp?5432 | PostgreSQL | 爆破,注入,弱口令 |
tcp?5900,5901,5902 | VNC | 弱口令爆破 |
tcp?5984 | CouchDB | 未授權(quán)導(dǎo)致的任意指令執(zhí)行 |
tcp?6379 | Redis | 可嘗試未授權(quán)訪問(wèn),弱口令爆破 |
tcp?7001,7002 | WebLogic | Java反序列化,弱口令 |
tcp?7778 | Kloxo | 主機(jī)面板登錄 |
tcp?8000 | Ajenti | 弱口令 |
tcp?8009 | tomcat?Ajp | Tomcat-Ajp協(xié)議漏洞 |
tcp?8443 | Plesk | 弱口令 |
tcp?8069 | Zabbix | 遠(yuǎn)程執(zhí)行,SQL注入 |
tcp?8080-8089 | Jenkins,JBoss | 反序列化,控制臺(tái)弱口令 |
tcp?9080-9081,9090 | WebSphere | Java反序列化/弱口令 |
tcp?9200,9300 | ElasticSearch | 遠(yuǎn)程執(zhí)行 |
tcp?11211 | Memcached | 未授權(quán)訪問(wèn) |
tcp?27017,27018 | MongoDB | 爆破,未授權(quán)訪問(wèn) |
tcp?50070,50030 | Hadoop | 默認(rèn)端口未授權(quán)訪問(wèn) |
蜜罐 | Quake系統(tǒng)搜索語(yǔ)法 |
---|---|
STRUTSHONEYPOT | app:“StrutsHoneypot” |
CONPOT?HTTP?蜜罐 | app:“Conpot?Http?蜜罐” |
CONPOT?MODBUS?蜜罐 | app:“Conpot?modbus?蜜罐” |
CONPOT?S7?蜜罐 | app:“Conpot?s7?蜜罐” |
KIPPO?蜜罐 | app:“kippo?蜜罐” |
HONEYPY?HTTP?蜜罐 | app:“Honeypy?Http?蜜罐” |
HONEYPY?ES蜜罐 | app:“Honeypy?ES蜜罐” |
AMUN?IMAP?蜜罐 | app:“amun?imap?蜜罐” |
AMUN?HTTP蜜罐 | app:“amun?http蜜罐” |
NEPENTHES?NETBIOS蜜罐 | app:“Nepenthes?netbios蜜罐” |
NEPENTHES?FTP?蜜罐 | app:“Nepenthes?FTP?蜜罐” |
SSHESAME?SSH?蜜罐 | app:“sshesame?ssh?蜜罐” |
OPENCANARY蜜罐管理后臺(tái) | app:“opencanary蜜罐管理后臺(tái)” |
DIONAEA?SIPD?蜜罐 | app:“Dionaea?sipd?蜜罐” |
DIONAEA?SMBD?蜜罐 | app:“Dionaea?smbd?蜜罐” |
DIONAEA?HTTP?蜜罐 | app:“Dionaea?Http?蜜罐” |
DIONAEA?MSSQL?蜜罐 | app:“Dionaea?MSSQL?蜜罐” |
DIONAEA?FTP?蜜罐 | app:“Dionaea?ftp?蜜罐” |
DIONAEA?MEMCACHED?蜜罐 | app:“Dionaea?Memcached?蜜罐” |
KOJONEY?SSH?蜜罐 | app:“Kojoney?SSH?蜜罐” |
WEBLOGIC蜜罐 | app:“weblogic蜜罐” |
MYSQL蜜罐 | app:“MySQL蜜罐” |
HFISH蜜罐 | app:“HFish蜜罐” |
HFISH蜜罐管理后臺(tái) | app:“HFish蜜罐管理后臺(tái)” |
HONEYTHING物聯(lián)網(wǎng)蜜罐 | app:“honeything物聯(lián)網(wǎng)蜜罐” |
ELASTICSEARCH蜜罐 | app:“elasticsearch蜜罐” |
HOSTUS蜜罐 | app:“HostUS蜜罐” |
WHOISSCANME蜜罐 | app:“whoisscanme蜜罐” |
未知蜜罐 | app:“未知蜜罐” |
COWRIE?TELNETD蜜罐 | app:“Cowrie?telnetd蜜罐” |
GLASTOPF蜜罐 | app:“glastopf蜜罐” |
演示案例:
?識(shí)別-Web服務(wù)器-請(qǐng)求返回包
?識(shí)別-應(yīng)用服務(wù)器-端口掃描技術(shù)
?識(shí)別-其他服務(wù)協(xié)議-端口掃描技術(shù)
?識(shí)別-WAF防火墻-看圖&項(xiàng)目&指紋
?識(shí)別-蜜罐平臺(tái)-人工&網(wǎng)絡(luò)空間&項(xiàng)目
#識(shí)別-Web服務(wù)器-請(qǐng)求返回包
#識(shí)別-應(yīng)用服務(wù)器-端口掃描技術(shù)
#識(shí)別-其他服務(wù)協(xié)議-端口掃描技術(shù)
-Web中間件探針
-應(yīng)用中間件探針
-數(shù)據(jù)庫(kù)類型探針
-其他服務(wù)協(xié)議探針
-
首先選擇要掃描的網(wǎng)址或域名:小迪滲透吧-提供最專業(yè)的滲透測(cè)試培訓(xùn),web安全培訓(xùn),網(wǎng)絡(luò)安全培訓(xùn),代碼審計(jì)培訓(xùn),安全服務(wù)培訓(xùn),CTF比賽培訓(xùn),SRC平臺(tái)挖掘培訓(xùn),紅藍(lán)對(duì)抗培訓(xùn)!_小迪安全,小迪滲透,小迪培訓(xùn) (xiaodi8.com)
-
利用瀏覽器自帶的檢查抓包,查看表頭可以獲取一定的中間件服務(wù)信息但不全面
-
采用端口掃描:
- Nmap:配置中:Quick scan plus是快速掃描,intense scan all TCP ports 是全部端口掃描
- Masscan:在目錄下直接輸入cmd,進(jìn)行調(diào)用 語(yǔ)法:測(cè)試一個(gè)至多個(gè)端口是否開通
masscan.exe -p 3307 47.75.212.155
測(cè)試多個(gè)端口:masscan.exe -p 1-65535 1.15.51.4
- 網(wǎng)絡(luò)空間:直接查詢即可
端口掃描:Nmap、Masscan、網(wǎng)絡(luò)空間
開放狀態(tài):Close Open Filtered
https://nmap.org/download.htmlhttps://github.com/robertdavidgraham/masscan
使用參考:
https://blog.csdn.net/qq_53079406/article/details/125266331https://blog.csdn.net/qq_53079406/article/details/125263917
編譯masscan:https://www.cnblogs.com/lzy575566/p/15513726.html
遇到的問(wèn)題:Zenmap掃描時(shí)報(bào)錯(cuò):’utf8’?codec can’t decode byte 0xc1 in position 0:invalid start byte。
原因是:環(huán)境變量有中文,無(wú)法解析
解決方式:使用虛擬機(jī),英文用戶安裝即可
端口掃出的作用:可以直接選用帶有http的端口粘貼在域名后進(jìn)行訪問(wèn)
考慮:1、防火墻 2、內(nèi)網(wǎng)環(huán)境
內(nèi)網(wǎng)環(huán)境可能出現(xiàn)情況:明明數(shù)據(jù)庫(kù)端口開的,網(wǎng)站也能正常打開,但是你對(duì)目標(biāo)進(jìn)行端口掃描,發(fā)現(xiàn)數(shù)據(jù)庫(kù)端口沒有開放(排除防火墻問(wèn)題)
#識(shí)別-WAF防火墻-看圖&項(xiàng)目&指紋
1、WAF解釋:
Web應(yīng)用防護(hù)系統(tǒng)(也稱為:網(wǎng)站應(yīng)用級(jí)入侵防御系統(tǒng)。英文:Web Application Firewall,簡(jiǎn)稱:WAF)。利用國(guó)際上公認(rèn)的一種說(shuō)法:Web應(yīng)用防火墻是通過(guò)執(zhí)行一系列針對(duì)HTTP/HTTPS的安全策略來(lái)專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。
學(xué)會(huì)認(rèn)清現(xiàn)實(shí),繞不過(guò)不要鉆牛角尖
2、WAF分類:
云WAF:百度安全寶、阿里云盾、長(zhǎng)亭雷池,華為云,亞馬遜云等(中大型企業(yè))
硬件WAF:綠盟、安恒、深信服、知道創(chuàng)宇等公司商業(yè)產(chǎn)品(政府,學(xué)習(xí),軍工)
軟件WAF:寶塔,安全狗、D盾等(個(gè)人)
代碼級(jí)WAF:自己寫的waf規(guī)則,防止出現(xiàn)注入等,一般是在代碼里面寫死的
3、識(shí)別看圖:攔截頁(yè)面,identywaf項(xiàng)目?jī)?nèi)置
4、識(shí)別項(xiàng)目:
wafw00f
https://github.com/EnableSecurity/wafw00f
- **安裝:目錄下打開cmd輸入:python setup.py install
- **使用:安裝后打開wafwoof目錄下cmd輸入:python main.py https://jmhewang.com/
- 注意:查詢時(shí)候關(guān)閉代理,不然無(wú)法連接
identywaf
https://github.com/stamparm/identYwaf
- 使用語(yǔ)法:python identYwaf.py https://jmhewang.com/
#識(shí)別-蜜罐平臺(tái)-人工&網(wǎng)絡(luò)空間&項(xiàng)目
蜜罐解釋:
蜜罐是一種安全威脅的檢測(cè)技術(shù),其本質(zhì)在于引誘和欺騙攻擊者,并且通過(guò)記錄攻擊者的攻擊日志來(lái)產(chǎn)生價(jià)值。安全研究人員可以通過(guò)分析蜜罐的被攻擊記錄推測(cè)攻擊者的意圖和手段等信息。攻擊方可以通過(guò)蜜罐識(shí)別技術(shù)來(lái)發(fā)現(xiàn)和規(guī)避蜜罐。因此,我們有必要站在紅隊(duì)攻擊者的角度鉆研蜜罐識(shí)別的方式方法。
蜜罐分類:
根據(jù)蜜罐與攻擊者之間進(jìn)行的交互的程度可以將蜜罐分為三類:低交互蜜罐、中交互蜜罐、高交互蜜罐。當(dāng)然還可以根據(jù)蜜罐模擬的目標(biāo)進(jìn)行分類,比如:數(shù)據(jù)庫(kù)蜜罐、工控蜜罐、物聯(lián)網(wǎng)蜜罐、Web蜜罐等等。
蜜罐產(chǎn)品:見下圖
-
識(shí)別原理:
https://mp.weixin.qq.com/s/jPz9hBmUypFyQlU27vglUg蜜罐(Honeypot)是一種安全機(jī)制,其原理和特點(diǎn)為:
- 引誘攻擊: 蜜罐的主要原理是通過(guò)模擬目標(biāo)系統(tǒng)的弱點(diǎn)或敏感區(qū)域,吸引和引誘攻擊者。蜜罐可以模擬各種服務(wù)和應(yīng)用,如Web服務(wù)器、數(shù)據(jù)庫(kù)、郵件服務(wù)器等,使其看起來(lái)像是真實(shí)系統(tǒng)。
- 數(shù)據(jù)捕獲: 一旦攻擊者對(duì)蜜罐進(jìn)行攻擊,蜜罐會(huì)記錄和捕獲攻擊行為的詳細(xì)信息,包括攻擊者的IP地址、攻擊手段、使用的工具等。這些信息對(duì)于分析攻擊者的行為和提高網(wǎng)絡(luò)防御水平非常有價(jià)值。
- 學(xué)習(xí)和改進(jìn): 蜜罐可以用于學(xué)習(xí)攻擊者的新技術(shù)和手段。通過(guò)分析蜜罐收集到的數(shù)據(jù),安全團(tuán)隊(duì)可以了解到新型威脅的特點(diǎn),并相應(yīng)地改進(jìn)網(wǎng)絡(luò)防御策略。
- 欺騙和誤導(dǎo): 蜜罐可以欺騙攻擊者,使其浪費(fèi)時(shí)間和資源在虛假系統(tǒng)上。這有助于減緩攻擊速度、提高檢測(cè)準(zhǔn)確性,并增加攻擊者被發(fā)現(xiàn)的可能性。
- 實(shí)時(shí)監(jiān)控: 蜜罐可以用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)上的攻擊活動(dòng)。通過(guò)在網(wǎng)絡(luò)中分布蜜罐,可以提前探測(cè)到潛在的威脅,從而更及時(shí)地采取防御措施。
- 早期警告: 蜜罐可以在攻擊者尚未對(duì)真實(shí)系統(tǒng)造成實(shí)質(zhì)性危害之前提供早期警告。這有助于組織及時(shí)采取行動(dòng),防止?jié)撛诘娘L(fēng)險(xiǎn)。
識(shí)別技術(shù):
大概了解組成功能等
https://hfish.net/#/
項(xiàng)目識(shí)別
-
https://github.com/graynjo/Heimdallr
- 安裝:打開瀏覽器開發(fā)者模式解壓文件拖入即可
-
https://github.com/360quake/quake_rs
- 安裝:解壓后在目錄下cmd啟用quake.exe
- quake.exe init apikey值(api值需要注冊(cè)360網(wǎng)絡(luò)空間獲取360網(wǎng)絡(luò)空間測(cè)繪 — 因?yàn)榭匆?,所以安?/strong>
- 使用語(yǔ)法:quake.exe honeypot 目標(biāo)
人工識(shí)別
蜜罐網(wǎng)址:annie臉圓圓創(chuàng)作者主頁(yè)_杭州插畫師-站酷ZCOOL
Evastacha – Vivez vos passions en toute liberté (sport.blog)
端口多而有規(guī)律性
Web訪問(wèn)協(xié)議就下載
設(shè)備指紋分析(見上圖)
面試可能會(huì)問(wèn)到的問(wèn)題:
網(wǎng)絡(luò)空間識(shí)別
鷹圖,Quake
補(bǔ)充:蜜罐+Linux安裝
Linux聯(lián)網(wǎng)環(huán)境,一鍵安裝(強(qiáng)烈推薦)
CentOS 是HFish團(tuán)隊(duì)主力開發(fā)和測(cè)試系統(tǒng),推薦選用CentOS系統(tǒng)部署管理端
如果部署的環(huán)境為L(zhǎng)inux,且可以訪問(wèn)互聯(lián)網(wǎng),強(qiáng)烈建議使用一鍵部署腳本進(jìn)行安裝和配置,在使用一鍵腳本前,請(qǐng)先配置防火墻。
如果蜜罐節(jié)點(diǎn)暴露在互聯(lián)網(wǎng),可能會(huì)出現(xiàn)TCP連接超過(guò)最大1024個(gè)連接數(shù)限制,導(dǎo)致其他連接被拒絕的情況,可手動(dòng)放開機(jī)器TCP最大連接數(shù)。參考解決鏈接:https://www.cnblogs.com/lemon-flm/p/7975812.html
以root權(quán)限運(yùn)行以下命令,確保配置防火墻開啟TCP/4433、TCP/4434
firewall-cmd --add-port=4433/tcp --permanent #(用于web界面啟動(dòng))
firewall-cmd --add-port=4434/tcp --permanent #(用于節(jié)點(diǎn)與管理端通信)
firewall-cmd --reload
如之后蜜罐服務(wù)需要占用其他端口,可使用相同命令打開
以root權(quán)限運(yùn)行以下一鍵部署命令
bash <(curl -sS -L https://hfish.net/webinstall.sh)
完成安裝后,通過(guò)以下網(wǎng)址、賬號(hào)密碼登錄
登陸鏈接:https://192.168.200.130:4433/web/
賬號(hào):admin
密碼:HFish2021
遇到問(wèn)題:訪問(wèn)網(wǎng)址時(shí)候無(wú)法訪問(wèn)
解決:必須在前面加上https:才能正確訪問(wèn)到
簡(jiǎn)單配置:
看到節(jié)點(diǎn)管理,點(diǎn)擊到展開即可看到配置的蜜罐信息 想要訪問(wèn)相應(yīng)的服務(wù)端口,必須要先開啟防火墻才能訪問(wèn)開啟防火墻格式例如:
TCP/8080
輸入密碼確認(rèn)開啟即可訪問(wèn) 查看攻擊來(lái)源即可看到,攻擊ip地址等信息 還可以開啟大屏查看
問(wèn)題:在訪問(wèn)的時(shí)候要依據(jù)開放的端口協(xié)議去對(duì)應(yīng)訪問(wèn)不然可能訪問(wèn)失敗
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-811672.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-811672.html
到了這里,關(guān)于015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!