端口渗透

21端口渗透(以Serv-uFTP服务器为例)
serv-u5.004及一下版本可以直接使用溢出程序进行远程溢出,成功后可以直接得到系统权限;
暴力破解FTP密码,字典破解;
读取seru-u用户配置文件,并破解用户加密密码;通过本地提权工具,执行任意命令;
使用嗅探方式截取FTP登录密码,使用cain进行渗透;
23端口渗透(Telnet是一种旧的远程管理方式,可以使用嗅探技术截获密码;)
暴力破解技术;
Linux中一般都采用ssh进行远程访问,传输的敏感数据都是经过加密的,而Windows下telnet比较脆弱;
53端口渗透(是DNS域名服务器的通信端口,用于域名解析)
DNS远程溢出漏洞直接对主机进行溢出攻击,成功后可以直接获得root权限;
使用DNS欺骗攻击,对DNS域名服务器进行欺骗,再配合网页木马进行挂马攻击,也是内网渗透的惯用技术;拒绝服务攻击;
80端口渗透(提供web服务)
对于windows2000的iis5.0,远程溢出漏洞直接远程主机进行溢出,可以获得系统权限;
对于Windows2000的iis5.0版本,也可以利用MicrosoftIIS
CGI文件名错误解析漏洞;
IIS写权限漏洞是由于IIS配置不当造成的安全问题,可以在
此类漏洞的服务器上传恶意代码;(工具IISPutScanner)
普通的http封包是没有经过加密就在网络中传输,通过嗅探类工具截取敏感的数据;
80端口攻击利用脚本渗透技术,对于渗透只开80端口的服务器来说,难度很大,利用端口复用工具可解决;cc攻击效果远远不及DDOS效果明显,可以使目标站点运行缓慢,有时还能爆出Web程序的绝对路径;
135端口渗透(主要用于使用RPC(远程调用))协议
协议提供DCOM(分布式组件对象模型)服务,通过RPC可以保证一台计算机上运行的程序可以顺利地执行远程计算机的代码,使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输
查找存在RPC溢出的主机,进行远程溢出攻击,直接获得系统权限;(工具DSScan)
扫描存在弱口令的135主机,利用“RPC远程过程调用”开启Telnet服务并登录Telnet执行系统命令;
139/455端口渗透(139端口是为NetBIOSSessionService提供的),提供Windows文件和打印机共享以及UNIX中的Samba服务,445端口提供Windows文件和打印机共享,用于内网渗透;
对于开放139/445端口的主机,一般利用溢出漏洞进行溢出攻击;
对于只开放445端口的主机,一般使用工具MS06040或MS08067可使用专用的445端口扫描,后者对Windowsserver2003系统溢出十分有效;
对于开发139/445端口,一般使用IP$进行渗透,在没有特定的账户和密码进行空连接的情况下,权限很小;
对于开发139/445端口,可利用共享获取敏感信息,这也是内网渗透中收集信息的基本途径;
1433端口渗透(SQLServer默认端口,SQLServer服务使用两个端口:
TCP-1433、UDP-1434)1433用于SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪个TCP/IP端口
对于开发1433端口的SQLServer2000的数据库服务器,黑客尝试使用远程溢出漏洞对主机进行溢出;
暴力破解,一般破解对象是SA账户;
嗅探技术是一项犀利的技术,嗅探SQLServer登录密码;由于脚本程序编写的不严密性,构造注射漏洞;



posted @ 2016-03-22 17:41  海鸥博客  阅读(2514)  评论(0编辑  收藏  举报