这里能探针到开放的端口,可以判断出端口的所属类型,这里涉及到证明检测,然后是证明利用可以对端口进行攻击,
端口服务开发这个端口,可以对这个端口进行攻击的。
apl接口,
主要针对应用上面的接口,有支付的,有订单的各种各样的端口,
最后一个就是补充的知识点
补充的知识点就是信息收集的最大化,
#端口服务安全测试思路
根据前期的的信息收集,针对目标的端口探针之后,进行安全测试,主要涉及到攻击方法有哪一些,端口上对应的口令安全问题(弱口令),web类漏洞,当前端口的版本漏洞,其中产生的危害是可大可小的,造成权限丢失就是大漏洞,信息泄露的就是小漏洞。它属于端口服务和第三服务的安全测试,一般是在已知应用没有思路的情况下选用这种安全测试方案,基于端口的信息测试。
#API接口-WebService RESTful API
https://xz.aliyun.com/t/2412 详细介绍文章
根据功能的自身方向决定,安全测试需要有这个apl接口调用才能进行安全测试,主要涉及到安全问题:自身安全,配合web漏洞,业务逻辑安全问题等,危害也是可大可小的,造成权限丢失或者信息的泄露。他是属于接口类的一些测试,一般是对面存在接口调用的情况下的测试方案。
判断是否有API接口
从功能点判断
有无特定的漏洞关键字,如下
API漏洞扫描
使用Acunetix(awvs)扫描
漏洞关键字:
配合 shodan,fofa,zoomeye 搜索也不错哦~
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl
http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL
端口常见漏洞
Web服务类
Tomcat --80/8080/8000
manager弱口令
put上传webshell
HTTP慢速攻击
ajr文件包含漏洞--CVE-2020-1938
Jboss --8080
后台弱口令
console后台部署war包
JAVA反序列化
远程代码执行
WebSphere --9080
后台弱口令
任意文件泄漏
JAVA反序列化
Weblogic --7001/7002
后台弱口令
console后台部署war包
SSRF
测试页面上传webshell
JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729
Glassfish --8080/4848
暴力破解
任意文件读取
认证绕过
Jetty --8080
远程共享缓冲区溢出
Apache --80/8080
HTTP慢速攻击
解析漏洞
目录遍历
Apache Solr --8983
远程命令执行--CVE-2017-12629、CVE-2019-0193
IIS --80
put上传webshell
IIS解析漏洞
IIS提权
IIS远程代码执行--CVE-2017-7269
Resin --8080
目录遍历
远程文件读取
AXIS2 --8080
后台弱口令
Lutos --1352
后台弱口令
信息泄漏
跨站脚本攻击
Nginx --80/443
HTTP慢速攻击
解析漏洞
数据库类
MySQL --3306
弱口令
身份认证漏洞--CVE-2012-2122
拒绝服务攻击
phpmyadmin万能密码/弱口令
UDF/MOF提权
MsSQL --1433
弱口令
存储过程提取
Oracle --1521
弱口令
未经授权访问
Reids --6379
弱口令
未经授权访问
PostgreSQL --5432
弱口令
缓冲区溢出--CVE-2014-2669
MongoDB --27001
弱口令
未经授权访问
DB2 --5000
安全限制绕过进行未经授权操作--CVE-2015-1922
SysBase --5000/4100
弱口令
命令注入
Memcache --11211
未经授权访问
配置漏洞
ElasticSearch --9200/9300
未经授权访问
远程代码执行
文件办理
写入webshell
大数据类
Hadoop --50010
远程命令执行
Zookeeper --2181
未经授权访问
文件共享
FTP --21
弱口令
匿名访问
上传后门
远程溢出
跳转攻击
NFS --2049
未经授权访问
Samba --137
弱口令
未经授权访问
远程代码执行--CVE-2015-0240
LDAP --389
弱口令
注入
未经授权访问
远程访问
SSH --22
弱口令
28退格漏洞
OpenSSL漏洞
用户名枚举
Telent --23
弱口令
RDP --3389
弱口令
Shitf粘滞键后门
缓冲区溢出
MS12-020
CVE-2019-0708
VNC --5901
弱口令
认证口令绕过
拒绝服务攻击--CVE-2015-5239
权限提升--CVE-2013-6886
Pcanywhere --5632
拒绝服务攻击
权限提升
代码执行
X11 --6000
未授权访问--CVE-1999-0526
邮件服务
SMTP --25/465
弱口令
未经授权访问
邮件伪造
POP3 --110/995
弱口令
未经授权访问
IMAP --143/993
弱口令
任意文件读取
其他服务
DNS --53
DNS区域传输
DNS劫持
DNS欺骗
DNS缓存投毒
DNS隧道
DHCP --67/68
DHCP劫持
DHCP欺骗
SNMP --161
弱口令
Rlogin --512/513/514
rlogin登录
Rsync --873
未经授权访问
本地权限提升
Zabbix --8069
远程代码执行
RMI --1090/1099
JAVA反序列化
Docker --2375
##案列演示
#端口服务类-Tomcat弱口令安全问题
首先判定出有Tomcat,涉及到口令安全问题,和自身版本问题,
靶场演示,
上传文件就好了
菜刀链接成功。
#端口服务类-Glassfish任意文件读取
通过端口扫描发现,有Glassfish这个东西,有这么个漏洞
演示,
运行和靶场环境之后,nmap扫描
发现4848端口 还用了glassfish,很有品位,去看一下glassfish有什么漏洞,
搜一下,复制poc
读取到了,etc/passwd可以随修改文件,想读取啥就读取啥,
#其他补充类·基于域名WVEB站点又测试
这个就是信息收集的,在谷歌浏览器器输入,inurl:8080
就能搜索到一些登陆界面
之后去掉8080端口就是另一个类型的东西。目标+1
演示
我们在进行信息收集的时候,都会进行个子域名扫描,
而怎么去找这些相同域名的网站呢?
三个小妙招,注册人:谁注册的查它还在网上注册了那些域名看看,域名登记信息:查域名的后缀.com,.cn,.net,特有信息。
搜索域名注册情况找到的其他目标
把后缀cn换成com,就出现了别的东西
然后还可以运用它公司的名字去搜索
#其他补充类-基于iP配合端口信息再收集口令
演示目标
想进行nmap端口扫描,看开放端口,
这里扫描出来了一个83端口
然后访问中国83端口,在这个端口扫描,然后用相关字段来个爆破,搞到了一个压缩包
就是这个。扫描要全都扫描,ip扫描,域名扫描,端口扫描等等
#安全脚具简要使用-Snetcracker
就是超级弱口令爆破工具
而这个工具不是和tomcat的原因,以为tomcat是在网页端,而tomcat用的协议不在那个工具里面,这个要利用网页端公开的爆破脚本,用burp抓个包,把密码地方设置成函数,然后加个字典进去开始跑。
#API接口类-网络服务类探利用测过-AWVS
webapl的概念,一些网站据有很多功能,比如短信,支付,账户登录,都不是他自身的功能,而是调用的别人的,用的其他网站的apl接口,可以理解为一个插件,或者第三方,
因为这个东西是可用可不用的,怎么去接接口,就去网上apl接口开发文档,或者sdk这种接口文件,有的上传网站源码修改一下,看怎么调用他,看一下他的开发文档。这个过程涉及到对方的sdk源码文件或者调用接口涉及到的命令,访问的地址,其中地址里面必定有参数,
wsdl原理(webservice接口调用传输数据的格式,是一种基于xml的语言,)
如何找这种接口:比如一个赌博的网站,必定会有支付,支付就有接口,
演示:
这就很明显的调用了apl接口,
这个就直接复制网站,awvs扫描进行,我扫了两个没有扫出来,就算了。
fa文章来源:https://www.toymoban.com/news/detail-712597.html
cai文章来源地址https://www.toymoban.com/news/detail-712597.html
到了这里,关于漏洞发现-API接口服务之漏洞探针类型利用修复(45)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!