栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

浅谈漏洞发现

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

浅谈漏洞发现

目录
  • 操作系统漏洞发现
    • 脑图
    • 漏扫
    • 利用
  • WEB应用漏洞发现
    • 脑图
    • 已知CMS
    • 开发框架
    • 未知CMS
  • APP应用
    • 脑图
  • 服务协议
    • 脑图
    • 1. web服务类
    • 2. 数据库类
    • 3. 大数据类
    • 4. 文件共享
    • 5. 远程访问
    • 6. 邮件服务
    • 7. 其他服务
  • 参考

操作系统漏洞发现 脑图

漏扫

使用漏扫工具一通扫描。
Goby
下载地址:https://cn.gobies.org/
使用方法:https://cn.gobies.org/features.html
简单举例:

在这里插入图片描述

有漏洞的话,可以直接看到

Nmap
nmap做漏扫的话,可以使用自带的漏扫脚本,如下图。或者使用第三方的漏扫脚本vulscan、nmap-vulners。
使用的时候,就是在nmap的scripts路径下分别新建两个文件夹,用来存放脚本文件。
这两个漏扫脚本的使用与下载参见:nmap 扩展漏洞扫描模块

利用

接下来就是MSF找漏洞编号一把梭,就不赘述了

WEB应用漏洞发现 脑图

## 思路

已知CMS

如常见的dedecms,discuz,wordpress等源码结果,这种一般采用非框架类开发,但也有较少部分采用的是框架类开发,针对此类源码程序的安全检查,要利用公开的漏洞进行测试,如不存在,可采用白盒代码审计自行挖掘

国外三大开源php CMS
drupal        【无专用扫描器,但是msf内置了模块】
wordpress     【有专用扫描器】
joomla        【有专用扫描器】
开发框架

如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序的检测思路:
先获取对应的开发框架信息(名字,版本),之后通过公开的框架类安全问题进行测试,如果不存在,可以采用白盒代码审计自行挖掘。

未知CMS

如常见的企业或个人内部程序源码,也可以是基于CMS的二次开发。
如果能确认是基于CMS的二次开发,就按已知CMS的思路进行,如果不能确定,就采用常规类的扫描工具进行探测,或者人工手动检查。

APP应用 脑图

思路:获取APP运行时访问的站点,然后对站点进行渗透。

服务协议 脑图

1. web服务类
  • tomcat-- 80/8080/8009
    • manager弱口令
    • put上传webshell
    • HTTP慢速攻击
    • ajr文件包含漏洞:cve-2020-1938
  • Jboss --8080
    • 后台弱口令
    • 任意文件泄露
    • JAVA反序列化
  • webSphere --9080
    • 后台弱口令
    • 任意文件泄露
    • JAVA反序列化
  • weblogic --7001/7002
    • 后台弱口令
    • console后台部署war包
    • SSRF
    • 测试页面上传webshell
    • JAVA反序列化
      • cve-2018-2628
      • cve-2018-2893
      • cve-2017-10271
      • cve-2019-2725
      • cve-2019-2729
  • Glassfish --8080/4848
    • 暴力破解
    • 任意文件读取
    • 认证绕过
  • Jetty --8080
    • 远程共享缓冲区溢出
  • Apache --80/8080
    • HTTP慢速攻击
    • 解析漏洞
    • 目录遍历
  • Apache Solr --8983
    • 远程命令执行
    • cve-2017-12629
    • cve-2019-0193
  • IIS --80
    • put上传shell
    • IIS解析漏洞
    • IIS提权
    • IIS远程代码执行
      • cve-2017-7269
  • Resin --8080
    • 后台弱口令
  • Lutos --1352
    • 后台弱口令
    • 信息泄露
    • 跨站脚本攻击
  • Nginx --80/443
    • http慢速攻击
    • 解析漏洞
2. 数据库类
  • Mysql --3306
    • 弱口令
    • 身份认证漏洞
      • cve-2012-2122
    • 拒绝服务攻击
    • phpmyadmin万能密码、弱口令
    • UDF、MOF提权
  • Mssql --1433
    • 弱口令
    • 存储过程提权
  • Oracle --1521
    • 弱口令
    • TNS漏洞
  • Redis --6379
    • 弱口令
    • 缓冲区溢出
      • cve-2014-2669
  • MongoDB --27001
    • 弱口令
    • 未经授权访问
  • DB2 --5000
    • 安全限制绕过进行未授权操作
      • cve-2015-1922
  • Sysbase --5000/4100
    • 弱口令
    • 命令注入
  • Memcache --11211
    • 未授权访问
    • 配置漏洞
  • ElasticSearch --9200/9300
    • 未授权访问
    • 远程代码执行
    • 文件办理
    • 写入webshell
3. 大数据类
  • Hadoop --50010
    • 远程命令执行
  • Zookeeper --2181
    • 未经授权访问
4. 文件共享
  • ftp --21
    • 弱口令
    • 匿名访问
    • 上传后门
    • 远程溢出
    • 跳转攻击
  • NFS --2049
    • 未授权访问
  • Samba --137
    • 弱口令
    • 未授权访问
    • 远程代码执行 cve-2015-0240
  • LDAP --389
    • 弱口令
    • 注入
    • 未授权访问
5. 远程访问
  • SSH --22
    • 弱口令
    • 28退格漏洞
    • OpenSSL漏洞
    • 用户名枚举
  • Telent --23
    • 弱口令
  • VNC --5901
    • 弱口令
    • 认证口令绕过
    • 拒绝服务攻击 cve-2015-5239
    • 权限提升 cve-2013-6886
  • Pcanywhere --5632
    • 拒绝服务攻击
    • 权限提升
    • 代码执行
  • X11 --6000
    • 未经授权访问 cve-1999-0526
6. 邮件服务
  • SMTP --25/465
    • 弱口令
    • 未授权访问
    • 邮件伪造
  • POP3 --110/995
    • 弱口令
    • 未授权访问
  • IMAP --143/993
    • 弱口令
    • 任意文件读取
7. 其他服务
  • DNS --53
    • DNS区域传送
    • DNS劫持
    • DNS欺骗
    • DNS缓存投毒
    • DNS隧道
  • DHCP --67/68
    • DHCP劫持
    • DHCP欺骗
  • SNMP --161
    • 弱口令
  • Rlogin --521/513/514
    • rlogin登录
  • Rsync --873
    • 未授权访问
    • 本地权限提升
  • Zabbix --8069
    • 远程命令执行
  • RMI --1090/1099
    • JAVA反序列化
  • Docker --2375
    • 未经授权访问
参考

nmap 扩展漏洞扫描模块

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/313889.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号