一 网络攻击链
踩点-工具准备-载荷投递-漏洞利用-释放载荷-建立通道-目标达成
简化下:
目标侦察:准确识别目标,收集目标详细信息,比如 网络、 邮箱、员工、社会关系、对外提供服务、漏洞 信息等,为 后续攻击做准备。
边界突破:突破边界防护,获取跳板,通过各种手段 突破 边界,如应用攻击、邮件钓鱼、水坑攻击、U盘 摆渡等, 开始进入真正的攻击阶段。
横向攻击:步步为营,以被控服务器为跳板,综合利 用各 种漏洞和攻击手段获取内网其他服务器权限,渗 入受限制区域,逐步抵达精确目标服务区。
目标打击:精确打击,根据攻击目的对目标实施打击, 如 释放勒索病毒、挖矿木马、窃取资料、恶意破坏等。
二 WIN及LINUX常用命令
win
ping
netstat
ipconfig
arp
tracert
route
nbtstat
linux
ip 操纵路由来分配和配置网络参数
traceroute 识别数据包到达主机的路径
tracepath 在追踪网络主机的路径时,获取最大传输单元
ping 通常用于检查主机和服务器之间的连接情况
ss 获得有关网络套接字的详细信息
dig 给出所有关于 DNS 名称服务器的必要信息
host 输出特定域和主机的 IP 地址
hostname 主要用于输出和更改主机名
curl 在网络上通过各种协议传输数据
mtr ping 和 traceroute 的组合,用于诊断网络
whois 获取有关注册的域名、IP 地址、名称服务器等信息
ifplugstatus 检测本地以太网设备的链接状态
iftop 监视与带宽有关的统计信息
tcpdump 数据包嗅探和分析工具,用于捕获、分析和过滤网络流量
ethtool 允许用户配置以太网设备
nmcli 用于网络连接的故障排除工具
nmap 主要用于审计网络安全
bmon 开源工具,用于监控实时带宽
firewalld 配置防火墙规则的 CLI 工具
iperf 测量网络性能和调整的工具
speedtest-cli http://speedtest.net 的 CLI 工具,用于检查网速
vnstat 主要用于监控网络流量和带宽消耗
三 常见的十大数据库安全漏洞
1.默认、空白及弱用户名/密码
2.SQL注入
3.广泛的用户和组权限
4.启用不必要的数据库功能
5.失效的配置管理
6.缓冲区溢出
7.特权升级
8.拒绝服务攻击
9.数据库未打补丁
10.敏感数据未加密
四 收集常见的端口漏洞
21/69 tp/tftp文件传输协议 漏洞:1.爆破2.嗅探溢出3.后门4.匿名访问
22ssh漏洞:爆破,openssh漏洞
23 telnet 远程连接,漏洞:爆破,嗅探
25 smtp:邮件服务,漏洞:弱口令,未授权访问,邮件伪造
53 dns:域名系统,漏洞:dns区域传输,劫持,缓存投毒,隧道技术刺透防火墙
80/8080 apache/tomcat/nginx/axis2,漏洞,爆破,弱口令,http慢速攻击(可以把服务器打死),解析漏洞
80/443/8080 web,漏洞:常见web攻击,控制台爆破,对应服务器版本漏洞
80/81/443 IIS,漏洞:put写文件,短文件名漏洞,解析漏洞
110 pop3,漏洞:弱口令
123 ntp,漏洞:ntp放大攻击
137/139 samba,漏洞:爆破,未授权访问,远程代码执行
143 imap,漏洞:弱口令
1521 oracle,漏洞:爆破,注入攻击
161 snmp,漏洞:爆破
389 ladp,漏洞:注入攻击,未授权访问,爆破
443 https,漏洞:心脏滴血
445 smb,漏洞:溢出漏洞
512 linux r,漏洞:rlogin远程登录
873 rsync,漏洞:未授权访问
1080 socket,漏洞:爆破:进行内网渗透
1098 javarmi,漏洞:命令执行
1352 lotus,漏洞:爆破,信息泄露,跨站脚本攻击
1433 mssql,漏洞:爆破,注入攻击
2049 nfs,漏洞:未授权访问
2181 zookeeper,漏洞:未授权访问
2222 da,漏洞:da虚拟主机
2601 zebra,漏洞:默认密码
3128 squid,漏洞:空口令
3306 mysql,漏洞:爆破,拒绝服务,注入
3389 rdp/windows远程连接,漏洞:爆破,shift后门,3389漏洞攻击
4100 sysbase,漏洞:弱口令
4440 rundeck,漏洞:弱口令
4848 glassfish,漏洞:爆破,认证绕过
5000 sybase/db2,漏洞:弱口令,命令注入
5422 postgresql,漏洞:弱口令
5432 postgresql,漏洞:缓冲区溢出,注入攻击,爆破
5632 pcanywhere,漏洞:拒绝服务,代码执行
5900 vnc,漏洞:爆破,认证口令绕过,拒绝服务攻击,权限提升
5984 couchdb,漏洞:命令执行
6082 varnish,漏洞:未授权访问
6379 redis,漏洞:弱口令,未授权访问
7001 weblofic,漏洞:爆破,弱口令(system/system,weblogic/weblogic),congsole后台部署webshell,java反序列化,泄漏源代码/列目录,ssrf窥探内网,命令执行
8000 jdwp,漏洞:命令执行
8069 zabbix,漏洞:命令执行
8080 apache/tomcat/nginx/axis2/jboss中间件,漏洞:弱口令,命令执行
8080 jboss,其他端口:1098/1099/4444/4445/8080/8009/8083/8093,漏洞:爆破,远程代码执行,java反序列化
8080 glassfish,其他端口:iiop:3700;控制台:4848,漏洞:爆破,任意文件读取,认证绕过
8080 resin,漏洞:目录遍历,远程代码执行
8080/8089 jenkis,漏洞:爆破,未授权访问,反序列化
8080 jetty,漏洞:远程共享缓冲区溢出
8161 activemq,漏洞:文件上传
8649 ganglia,漏洞:未授权访问,信息泄露
8980 opennms,漏洞:反序列化漏洞
9080 websphere,漏洞:弱口令,反序列化,文件泄露
9090 websphere,漏洞:控制台爆破,反序列化java
9200/9300 elasticsearch,漏洞远程代码执行,未授权访问
11211 memcache,漏洞:未授权访问
11211 memcacache,漏洞:未授权访问
27017 mongodb,漏洞:未授权访问
27017 mongodb,漏洞:爆破,未授权
27018 mongodb,漏洞:未授权
50000 sap,漏洞:命令执行
50010 hadoop,漏洞:信息泄露,命令执行
50030 hadoop,漏洞:未授权访问
50070 hadoop,漏洞:未授权访问
512/513/514 linux r,漏洞:直接使用rlogin
67/68 dhcp,漏洞:劫持,欺骗
作者:hjGamma
链接:https://www.jianshu.com/p/050c61c633b6
来源:简书