浅谈漏洞发现

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 浅谈漏洞发现,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

操作系统漏洞发现

脑图

浅谈漏洞发现

漏扫

使用漏扫工具一通扫描。
Goby
下载地址:https://cn.gobies.org/
使用方法:https://cn.gobies.org/features.html
简单举例:
在这里插入图片描述
在这里插入图片描述

有漏洞的话,可以直接看到
在这里插入图片描述

Nmap
nmap做漏扫的话,可以使用自带的漏扫脚本,如下图。或者使用第三方的漏扫脚本vulscan、nmap-vulners。
使用的时候,就是在nmap的scripts路径下分别新建两个文件夹,用来存放脚本文件。
这两个漏扫脚本的使用与下载参见:nmap 扩展漏洞扫描模块
在这里插入图片描述

利用

接下来就是MSF找漏洞编号一把梭,就不赘述了

WEB应用漏洞发现

脑图

浅谈漏洞发现## 思路

已知CMS

如常见的dedecms,discuz,wordpress等源码结果,这种一般采用非框架类开发,但也有较少部分采用的是框架类开发,针对此类源码程序的安全检查,要利用公开的漏洞进行测试,如不存在,可采用白盒代码审计自行挖掘

国外三大开源php CMS
drupal        【无专用扫描器,但是msf内置了模块】
wordpress     【有专用扫描器】
joomla        【有专用扫描器】

开发框架

如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序的检测思路:
先获取对应的开发框架信息(名字,版本),之后通过公开的框架类安全问题进行测试,如果不存在,可以采用白盒代码审计自行挖掘。

未知CMS

如常见的企业或个人内部程序源码,也可以是基于CMS的二次开发。
如果能确认是基于CMS的二次开发,就按已知CMS的思路进行,如果不能确定,就采用常规类的扫描工具进行探测,或者人工手动检查。

APP应用

脑图

浅谈漏洞发现思路:获取APP运行时访问的站点,然后对站点进行渗透。

服务协议

脑图

浅谈漏洞发现

1. web服务类

  • tomcat– 80/8080/8009
    • manager弱口令
    • put上传webshell
    • HTTP慢速攻击
    • ajr文件包含漏洞:cve-2020-1938
  • Jboss –8080
    • 后台弱口令
    • 任意文件泄露
    • JAVA反序列化
  • webSphere –9080
    • 后台弱口令
    • 任意文件泄露
    • JAVA反序列化
  • weblogic –7001/7002
    • 后台弱口令
    • console后台部署war包
    • SSRF
    • 测试页面上传webshell
    • JAVA反序列化
      • cve-2018-2628
      • cve-2018-2893
      • cve-2017-10271
      • cve-2019-2725
      • cve-2019-2729
  • Glassfish –8080/4848
    • 暴力破解
    • 任意文件读取
    • 认证绕过
  • Jetty –8080
    • 远程共享缓冲区溢出
  • Apache –80/8080
    • HTTP慢速攻击
    • 解析漏洞
    • 目录遍历
  • Apache Solr –8983
    • 远程命令执行
    • cve-2017-12629
    • cve-2019-0193
  • IIS –80
    • put上传shell
    • IIS解析漏洞
    • IIS提权
    • IIS远程代码执行
      • cve-2017-7269
  • Resin –8080
    • 后台弱口令
  • Lutos –1352
    • 后台弱口令
    • 信息泄露
    • 跨站脚本攻击
  • Nginx –80/443
    • http慢速攻击
    • 解析漏洞

2. 数据库类

  • Mysql –3306
    • 弱口令
    • 身份认证漏洞
      • cve-2012-2122
    • 拒绝服务攻击
    • phpmyadmin万能密码、弱口令
    • UDF、MOF提权
  • Mssql –1433
    • 弱口令
    • 存储过程提权
  • Oracle –1521
    • 弱口令
    • TNS漏洞
  • Redis –6379
    • 弱口令
    • 缓冲区溢出
      • cve-2014-2669
  • MongoDB –27001
    • 弱口令
    • 未经授权访问
  • DB2 –5000
    • 安全限制绕过进行未授权操作
      • cve-2015-1922
  • SysBase –5000/4100
    • 弱口令
    • 命令注入
  • Memcache –11211
    • 未授权访问
    • 配置漏洞
  • ElasticSearch –9200/9300
    • 未授权访问
    • 远程代码执行
    • 文件办理
    • 写入webshell

3. 大数据类

  • Hadoop –50010
    • 远程命令执行
  • Zookeeper –2181
    • 未经授权访问

4. 文件共享

  • ftp –21
    • 弱口令
    • 匿名访问
    • 上传后门
    • 远程溢出
    • 跳转攻击
  • NFS –2049
    • 未授权访问
  • Samba –137
    • 弱口令
    • 未授权访问
    • 远程代码执行 cve-2015-0240
  • LDAP –389
    • 弱口令
    • 注入
    • 未授权访问

5. 远程访问

  • SSH –22
    • 弱口令
    • 28退格漏洞
    • OpenSSL漏洞
    • 用户名枚举
  • Telent –23
    • 弱口令
  • VNC –5901
    • 弱口令
    • 认证口令绕过
    • 拒绝服务攻击 cve-2015-5239
    • 权限提升 cve-2013-6886
  • Pcanywhere –5632
    • 拒绝服务攻击
    • 权限提升
    • 代码执行
  • X11 –6000
    • 未经授权访问 cve-1999-0526

6. 邮件服务

  • SMTP –25/465
    • 弱口令
    • 未授权访问
    • 邮件伪造
  • POP3 –110/995
    • 弱口令
    • 未授权访问
  • IMAP –143/993
    • 弱口令
    • 任意文件读取

7. 其他服务

  • DNS –53
    • DNS区域传送
    • DNS劫持
    • DNS欺骗
    • DNS缓存投毒
    • DNS隧道
  • DHCP –67/68
    • DHCP劫持
    • DHCP欺骗
  • SNMP –161
    • 弱口令
  • Rlogin –521/513/514
    • rlogin登录
  • Rsync –873
    • 未授权访问
    • 本地权限提升
  • Zabbix –8069
    • 远程命令执行
  • RMI –1090/1099
    • JAVA反序列化
  • Docker –2375
    • 未经授权访问

参考

nmap 扩展漏洞扫描模块

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134286.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!