目录
操作系统漏洞发现
脑图
漏扫
使用漏扫工具一通扫描。
Goby
下载地址:https://cn.gobies.org/
使用方法:https://cn.gobies.org/features.html
简单举例:
在这里插入图片描述
有漏洞的话,可以直接看到
Nmap
nmap做漏扫的话,可以使用自带的漏扫脚本,如下图。或者使用第三方的漏扫脚本vulscan、nmap-vulners。
使用的时候,就是在nmap的scripts路径下分别新建两个文件夹,用来存放脚本文件。
这两个漏扫脚本的使用与下载参见:nmap 扩展漏洞扫描模块
利用
接下来就是MSF找漏洞编号一把梭,就不赘述了
WEB应用漏洞发现
脑图
## 思路
已知CMS
如常见的dedecms,discuz,wordpress等源码结果,这种一般采用非框架类开发,但也有较少部分采用的是框架类开发,针对此类源码程序的安全检查,要利用公开的漏洞进行测试,如不存在,可采用白盒代码审计自行挖掘
国外三大开源php CMS
drupal 【无专用扫描器,但是msf内置了模块】
wordpress 【有专用扫描器】
joomla 【有专用扫描器】
开发框架
如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序的检测思路:
先获取对应的开发框架信息(名字,版本),之后通过公开的框架类安全问题进行测试,如果不存在,可以采用白盒代码审计自行挖掘。
未知CMS
如常见的企业或个人内部程序源码,也可以是基于CMS的二次开发。
如果能确认是基于CMS的二次开发,就按已知CMS的思路进行,如果不能确定,就采用常规类的扫描工具进行探测,或者人工手动检查。
APP应用
脑图
思路:获取APP运行时访问的站点,然后对站点进行渗透。
服务协议
脑图
1. web服务类
- tomcat– 80/8080/8009
- manager弱口令
- put上传webshell
- HTTP慢速攻击
- ajr文件包含漏洞:cve-2020-1938
- Jboss –8080
- 后台弱口令
- 任意文件泄露
- JAVA反序列化
- webSphere –9080
- 后台弱口令
- 任意文件泄露
- JAVA反序列化
- weblogic –7001/7002
- 后台弱口令
- console后台部署war包
- SSRF
- 测试页面上传webshell
- JAVA反序列化
- cve-2018-2628
- cve-2018-2893
- cve-2017-10271
- cve-2019-2725
- cve-2019-2729
- Glassfish –8080/4848
- 暴力破解
- 任意文件读取
- 认证绕过
- Jetty –8080
- 远程共享缓冲区溢出
- Apache –80/8080
- HTTP慢速攻击
- 解析漏洞
- 目录遍历
- Apache Solr –8983
- 远程命令执行
- cve-2017-12629
- cve-2019-0193
- IIS –80
- put上传shell
- IIS解析漏洞
- IIS提权
- IIS远程代码执行
- cve-2017-7269
- Resin –8080
- 后台弱口令
- Lutos –1352
- 后台弱口令
- 信息泄露
- 跨站脚本攻击
- Nginx –80/443
- http慢速攻击
- 解析漏洞
2. 数据库类
- Mysql –3306
- 弱口令
- 身份认证漏洞
- cve-2012-2122
- 拒绝服务攻击
- phpmyadmin万能密码、弱口令
- UDF、MOF提权
- Mssql –1433
- 弱口令
- 存储过程提权
- Oracle –1521
- 弱口令
- TNS漏洞
- Redis –6379
- 弱口令
- 缓冲区溢出
- cve-2014-2669
- MongoDB –27001
- 弱口令
- 未经授权访问
- DB2 –5000
- 安全限制绕过进行未授权操作
- cve-2015-1922
- 安全限制绕过进行未授权操作
- SysBase –5000/4100
- 弱口令
- 命令注入
- Memcache –11211
- 未授权访问
- 配置漏洞
- ElasticSearch –9200/9300
- 未授权访问
- 远程代码执行
- 文件办理
- 写入webshell
3. 大数据类
- Hadoop –50010
- 远程命令执行
- Zookeeper –2181
- 未经授权访问
4. 文件共享
- ftp –21
- 弱口令
- 匿名访问
- 上传后门
- 远程溢出
- 跳转攻击
- NFS –2049
- 未授权访问
- Samba –137
- 弱口令
- 未授权访问
- 远程代码执行 cve-2015-0240
- LDAP –389
- 弱口令
- 注入
- 未授权访问
5. 远程访问
- SSH –22
- 弱口令
- 28退格漏洞
- OpenSSL漏洞
- 用户名枚举
- Telent –23
- 弱口令
- VNC –5901
- 弱口令
- 认证口令绕过
- 拒绝服务攻击 cve-2015-5239
- 权限提升 cve-2013-6886
- Pcanywhere –5632
- 拒绝服务攻击
- 权限提升
- 代码执行
- X11 –6000
- 未经授权访问 cve-1999-0526
6. 邮件服务
- SMTP –25/465
- 弱口令
- 未授权访问
- 邮件伪造
- POP3 –110/995
- 弱口令
- 未授权访问
- IMAP –143/993
- 弱口令
- 任意文件读取
7. 其他服务
- DNS –53
- DNS区域传送
- DNS劫持
- DNS欺骗
- DNS缓存投毒
- DNS隧道
- DHCP –67/68
- DHCP劫持
- DHCP欺骗
- SNMP –161
- 弱口令
- Rlogin –521/513/514
- rlogin登录
- Rsync –873
- 未授权访问
- 本地权限提升
- Zabbix –8069
- 远程命令执行
- RMI –1090/1099
- JAVA反序列化
- Docker –2375
- 未经授权访问
参考
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134286.html