0
点赞
收藏
分享

微信扫一扫

DBA技术栈MongoDB:简介

菜头粿子园 2024-01-21 阅读 8
架构安全

015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

Untitled

#知识点:

#补充:

端口服务渗透用途
tcp 20,21FTP允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22SSH可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23Telnet爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25SMTP邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53DNS允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69TFTP尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089各种常用的Web服务端口可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
tcp 110POP3可尝试爆破,嗅探
tcp 111,2049NFS权限配置不当
tcp 137,139,445Samba可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143IMAP可尝试爆破
udp 161SNMP爆破默认团队字符串,搜集目标内网信息
tcp 389LDAPldap注入,允许匿名访问,弱口令
tcp 512,513,514Linux rexec可爆破,rlogin登陆
tcp 873Rsync匿名访问,文件上传
tcp 1194OpenVPN想办法钓VPN账号,进内网
tcp 1352Lotus弱口令,信息泄漏,爆破
tcp 1433SQL Server注入,提权,sa弱口令,爆破
tcp 1521Oracletns爆破,注入,弹shell…
tcp 1500ISPmanager弱口令
tcp 1723PPTP爆破,想办法钓VPN账号,进内网
tcp 2082,2083cPanel弱口令
tcp 2181ZooKeeper未授权访问
tcp 2601,2604Zebra默认密码zerbra
tcp 3128Squid弱口令
tcp 3312,3311kangle弱口令
tcp 3306MySQL注入,提权,爆破
tcp 3389Windows rdpshift后门[需要03以下的系统],爆破,ms12-020
tcp 3690SVNsvn泄露,未授权访问
tcp 4848GlassFish弱口令
tcp 5000Sybase/DB2爆破,注入
tcp 5432PostgreSQL爆破,注入,弱口令
tcp 5900,5901,5902VNC弱口令爆破
tcp 5984CouchDB未授权导致的任意指令执行
tcp 6379Redis可尝试未授权访问,弱口令爆破
tcp 7001,7002WebLogicJava反序列化,弱口令
tcp 7778Kloxo主机面板登录
tcp 8000Ajenti弱口令
tcp 8009tomcat AjpTomcat-Ajp协议漏洞
tcp 8443Plesk弱口令
tcp 8069Zabbix远程执行,SQL注入
tcp 8080-8089Jenkins,JBoss反序列化,控制台弱口令
tcp 9080-9081,9090WebSphereJava反序列化/弱口令
tcp 9200,9300ElasticSearch远程执行
tcp 11211Memcached未授权访问
tcp 27017,27018MongoDB爆破,未授权访问
tcp 50070,50030Hadoop默认端口未授权访问
蜜罐Quake系统搜索语法
STRUTSHONEYPOTapp:“StrutsHoneypot”
CONPOT HTTP 蜜罐app:“Conpot Http 蜜罐”
CONPOT MODBUS 蜜罐app:“Conpot modbus 蜜罐”
CONPOT S7 蜜罐app:“Conpot s7 蜜罐”
KIPPO 蜜罐app:“kippo 蜜罐”
HONEYPY HTTP 蜜罐app:“Honeypy Http 蜜罐”
HONEYPY ES蜜罐app:“Honeypy ES蜜罐”
AMUN IMAP 蜜罐app:“amun imap 蜜罐”
AMUN HTTP蜜罐app:“amun http蜜罐”
NEPENTHES NETBIOS蜜罐app:“Nepenthes netbios蜜罐”
NEPENTHES FTP 蜜罐app:“Nepenthes FTP 蜜罐”
SSHESAME SSH 蜜罐app:“sshesame ssh 蜜罐”
OPENCANARY蜜罐管理后台app:“opencanary蜜罐管理后台”
DIONAEA SIPD 蜜罐app:“Dionaea sipd 蜜罐”
DIONAEA SMBD 蜜罐app:“Dionaea smbd 蜜罐”
DIONAEA HTTP 蜜罐app:“Dionaea Http 蜜罐”
DIONAEA MSSQL 蜜罐app:“Dionaea MSSQL 蜜罐”
DIONAEA FTP 蜜罐app:“Dionaea ftp 蜜罐”
DIONAEA MEMCACHED 蜜罐app:“Dionaea Memcached 蜜罐”
KOJONEY SSH 蜜罐app:“Kojoney SSH 蜜罐”
WEBLOGIC蜜罐app:“weblogic蜜罐”
MYSQL蜜罐app:“MySQL蜜罐”
HFISH蜜罐app:“HFish蜜罐”
HFISH蜜罐管理后台app:“HFish蜜罐管理后台”
HONEYTHING物联网蜜罐app:“honeything物联网蜜罐”
ELASTICSEARCH蜜罐app:“elasticsearch蜜罐”
HOSTUS蜜罐app:“HostUS蜜罐”
WHOISSCANME蜜罐app:“whoisscanme蜜罐”
未知蜜罐app:“未知蜜罐”
COWRIE TELNETD蜜罐app:“Cowrie telnetd蜜罐”
GLASTOPF蜜罐app:“glastopf蜜罐”

Untitled

演示案例:

#识别-Web服务器-请求返回包

#识别-应用服务器-端口扫描技术

#识别-其他服务协议-端口扫描技术

  • 首先选择要扫描的网址或域名:小迪渗透吧-提供最专业的渗透测试培训,web安全培训,网络安全培训,代码审计培训,安全服务培训,CTF比赛培训,SRC平台挖掘培训,红蓝对抗培训!_小迪安全,小迪渗透,小迪培训 (xiaodi8.com)

  • 利用浏览器自带的检查抓包,查看表头可以获取一定的中间件服务信息但不全面

  • 采用端口扫描:

    • Nmap:配置中:Quick scan plus是快速扫描,intense scan all TCP ports 是全部端口扫描

    Untitled

    • Masscan:在目录下直接输入cmd,进行调用 语法:测试一个至多个端口是否开通masscan.exe -p 3307 47.75.212.155 测试多个端口:masscan.exe -p 1-65535 1.15.51.4

    Untitled

    Untitled

    • 网络空间:直接查询即可

    Untitled

    Untitled

Untitled

遇到的问题:Zenmap扫描时报错:’utf8’ codec can’t decode byte 0xc1 in position 0:invalid start byte。

原因是:环境变量有中文,无法解析

解决方式:使用虚拟机,英文用户安装即可

Untitled

Untitled

端口扫出的作用:可以直接选用带有http的端口粘贴在域名后进行访问

考虑:1、防火墙 2、内网环境
内网环境可能出现情况:明明数据库端口开的,网站也能正常打开,但是你对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题)

Untitled

#识别-WAF防火墙-看图&项目&指纹

1、WAF解释:

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

学会认清现实,绕不过不要钻牛角尖

2、WAF分类:

3、识别看图:拦截页面,identywaf项目内置

Untitled

4、识别项目:

wafw00f

https://github.com/EnableSecurity/wafw00f

  • **安装:目录下打开cmd输入:python setup.py install
  • **使用:安装后打开wafwoof目录下cmd输入:python main.py https://jmhewang.com/
  • 注意:查询时候关闭代理,不然无法连接

Untitled

Untitled

identywaf

https://github.com/stamparm/identYwaf

  • 使用语法:python identYwaf.py https://jmhewang.com/

Untitled

#识别-蜜罐平台-人工&网络空间&项目

蜜罐解释:

蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

蜜罐分类:

根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。

蜜罐产品:见下图

Untitled

  • 识别原理:
    https://mp.weixin.qq.com/s/jPz9hBmUypFyQlU27vglUg

识别技术:

大概了解组成功能等
https://hfish.net/#/

项目识别
  • https://github.com/graynjo/Heimdallr

    • 安装:打开浏览器开发者模式解压文件拖入即可

    Untitled

    Untitled

  • https://github.com/360quake/quake_rs

    • 安装:解压后在目录下cmd启用quake.exe
    • quake.exe init apikey值(api值需要注册360网络空间获取360网络空间测绘 — 因为看见,所以安全
    • 使用语法:quake.exe honeypot 目标

    Untitled

Untitled

人工识别

面试可能会问到的问题:

Untitled

Untitled

网络空间识别

鹰图,Quake

Untitled

补充:蜜罐+Linux安装

Linux联网环境,一键安装(强烈推荐)

如果部署的环境为Linux,且可以访问互联网,强烈建议使用一键部署脚本进行安装和配置,在使用一键脚本前,请先配置防火墙。

如果蜜罐节点暴露在互联网,可能会出现TCP连接超过最大1024个连接数限制,导致其他连接被拒绝的情况,可手动放开机器TCP最大连接数。参考解决链接:https://www.cnblogs.com/lemon-flm/p/7975812.html

firewall-cmd --add-port=4433/tcp --permanent   #(用于web界面启动)
firewall-cmd --add-port=4434/tcp --permanent   #(用于节点与管理端通信)
firewall-cmd --reload

如之后蜜罐服务需要占用其他端口,可使用相同命令打开

bash <(curl -sS -L https://hfish.net/webinstall.sh)
登陆链接:https://192.168.200.130:4433/web/
账号:admin
密码:HFish2021

遇到问题:访问网址时候无法访问

Untitled

解决:必须在前面加上https:才能正确访问到

Untitled

简单配置:

Untitled

Untitled

Untitled

Untitled

Untitled

问题:在访问的时候要依据开放的端口协议去对应访问不然可能访问失败

Untitled

Untitled

举报

相关推荐

0 条评论