目錄php
@目錄html
信息收集很是重要,它決定了攻擊者是否能準肯定位目標網絡系統安全防線上的漏洞,並經過這些信息制定可行的滲透方案。
須要收集的信息主要有如下這些:程序員
這些收集這些工具的信息和方法請參考滲透測試之信息收集。web
黑客利用網絡系統的漏洞,利用針對該漏洞的工具進行入侵,攻擊的行爲。不管是操做系統,仍是應用程序,協議實現等,都存在大量的漏洞。如何利用漏洞以及利用漏洞能執行什麼樣的攻擊行爲取決於該漏洞自己的特性。比較典型的漏洞入侵有:SQL注入入侵,跨站腳步入侵,unicode漏洞入侵等。sql
協議欺騙攻擊是針對網絡協議的缺陷,採起某種欺騙手段,假冒身份來獲取信息或取得特權的攻擊方式。常見的協議欺騙攻擊有以下幾種。shell
與通常的病毒不一樣,木馬不會自我繁殖,它經過將自身假裝,吸引用戶下載執行,向施種木馬者提供打開被種木馬者計算機的門戶,使施種者能夠任意毀壞,竊取被種者的文件,甚至遠程操做被種者的計算機。
常見的木馬感染途徑以下:
1.下載並打開了一個電子郵件附件,該附件中有木馬。
2.從網上下載了一個由木馬假裝的工具軟件,遊戲程序,軟件審計包等。
3.經過即時通訊工具,發送包含木馬的連接或文件,接收者運行後被植入木馬。
4.黑客利用系統漏洞植入木馬。數據庫
緩衝區溢出攻擊是利用緩衝區溢出漏洞所進行的攻擊行動。緩衝區溢出是一種很是廣泛,很是危險的漏洞,在各類操做系統,應用軟件中普遍存在。利用緩衝區溢出攻擊,能夠致使程序運行失敗,系統關機,從新啓動等,甚至獲得系統控制權,進行各類非法操做。緩存
分佈式拒絕服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/服務器技術,將多個計算機聯合起來做爲攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提升拒絕服務攻擊的威力。一般,攻擊者使用一個偷竊賬號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通信,代理程序已經被安裝在網絡上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。安全
口令入侵,就是指用一些軟件解開已經獲得但被人加密的口令文檔,不過許多黑客已大量採用一種能夠繞開或屏蔽口令保護的程序來完成這項工做。對於那些能夠解開或屏蔽口令保護的程序一般被稱爲"Crack"。因爲這些軟件的廣爲流傳,使得入侵電腦網絡系統有時變得至關簡單,通常不須要很深刻了解系統的內部結構,是初學者的好方法。服務器
1.文件共享服務端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
21/22/69 | FTP/TFTP文件傳輸協議 | 容許匿名上傳、下載、爆破和嗅探 |
2049 | NFS服務 | 配置不當 |
139 | Samba服務 | 爆破、未受權訪問、遠程代碼執行 |
389 | LDAP目錄訪問協議 | 注入、容許匿名訪問、弱口令 |
2.遠程鏈接服務端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
22 | SSH遠程鏈接 | 爆破、SSH隧道及內網代理轉發、文件傳輸 |
23 | Telnet | 爆破、嗅探、弱口令 |
3389 | RDP遠程桌面鏈接 | Shift後門(Windows Server 2003如下版本)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服務 | 抓密碼、代碼執行 |
3.Web應用服務端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
80/443/8080 | 常見的Web服務端口 | Web攻擊、爆破、對應服務器版本漏洞 |
7001/70022 | WebLogic控制檯 | Java反序列化、弱口令 |
8080/8089 | Jboos/Resin/Jetty/Jenkins | 反序列化、控制檯弱口令 |
9090 | WebSphere控制檯 | Java反序列化、弱口令 |
4848 | GlassFish控制檯 | 弱口令 |
1352 | Lotus dominio郵件服務 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
4.數據庫服務端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
3306 | MySQL | 注入、提權、爆破 |
1433 | MSSQL | 注入、提權、SAP弱口令、爆破 |
1521 | Oracle | TNS爆破、注入、反彈Shell |
5432 | PostgreSQL | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未受權訪問 |
6379 | Redis | 可嘗試未受權訪問、弱口令爆破 |
5000 | SysBase/DB二、 爆破、注入 |
5.郵件服務端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
25 | SMTP郵件服務 | 郵件僞造 |
110 | POP3 | 爆破、嗅探 |
143 | IMAP | 爆破 |
6.網絡常見協議端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
53 | DNS域名系統 | 容許區域傳送、DNS劫持、緩存投毒、欺騙 |
67/68 | DHCP服務 | 劫持、欺騙 |
161 | SNMP協議 | 爆破、蒐集目標內網信息 |
7.特殊服務端口
端口號 | 端口說明 | 利用方向 |
---|---|---|
2181 | Zookeeper服務 | 未受權訪問 |
8069 | Zabbix服務 | 遠程執行、SQL注入 |
9200/9300 | Elasticsearch服務 | 遠程執行 |
11211 | Memcache服務 | 未受權訪問 |
512/513/514 | Linux Rexec服務 | 爆破、Rlogin登陸 |
873 | Rsync服務 | 匿名訪問、文件上傳 |
3690 | Svn服務 | Svn泄露、未受權訪問 |
50000 | SAP Management Console | 遠程執行 |
內容來源滲透測試常見開放端口及利用
經過網絡語言編寫(asp aspx php jsp)腳本,利用漏洞攻擊
sql注入 所謂SQL注入,就是一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶能夠提交一段數據庫查詢代碼,根據程序的返回結果,得到某些想得知的數據
上傳漏洞關於上傳漏洞,主要是過濾不嚴引發的
1.對上傳的路徑過濾不
2.對上傳的文件名過濾不嚴 ASp
越權訪問
上傳木馬拿webshell的幾種方法彙總
具體內容請參考上傳木馬拿webshell的幾種方法彙總
1.迫使服務器的緩衝區滿,不接收新的請求。
2.使用IP欺騙,迫使服務器把合法用戶的鏈接復位,影響合法用戶的鏈接
具體內容請參考DOS攻擊原理以及常見方法介紹
咱們經過攻擊得到內網訪問權限後,就要經過各類方法和漏洞將提權到控制權限,以便掌控全局。
具體內容請參考【吐血撰寫】滲透測試技術基礎——提權技術基礎大全(一)與【吐血撰寫】滲透測試技術基礎——提權技術基礎大全二)
滲透之——Meterpreter以被控制的計算機爲跳板滲透其餘服務器
靶機滲透(零)清除痕跡
滲透測試TIPS之刪除、僞造Linux系統登陸日誌
畢業論文設計設計--信息系統滲透測試原理及模型分析論文
滲透測試之信息收集
滲透測試常見開放端口及利用
腳本滲透的概述
上傳木馬拿webshell的幾種方法彙總
黑客經常使用套路手法 幾種常見的網絡攻擊方法
DOS攻擊原理以及常見方法介紹
【吐血撰寫】滲透測試技術基礎——提權技術基礎大全(一)
【吐血撰寫】滲透測試技術基礎——提權技術基礎大全二)
利用Metasploit創建持續性會話後門
靶機滲透(零)清除痕跡
滲透測試TIPS之刪除、僞造Linux系統登陸日誌