浅谈漏洞发现

操作系统漏洞发现

脑图

漏扫

使用漏扫工具一通扫描。
Goby
下载地址:https://cn.gobies.org/
使用方法:https://cn.gobies.org/features.html
简单举例:
在这里插入图片描述
在这里插入图片描述

有漏洞的话,可以直接看到
在这里插入图片描述

Nmap
nmap做漏扫的话,可以使用自带的漏扫脚本,如下图。或者使用第三方的漏扫脚本vulscan、nmap-vulners。
使用的时候,就是在nmap的scripts路径下分别新建两个文件夹,用来存放脚本文件。
这两个漏扫脚本的使用与下载参见:nmap 扩展漏洞扫描模块
在这里插入图片描述

利用

接下来就是MSF找漏洞编号一把梭,就不赘述了

WEB应用漏洞发现

脑图

## 思路

已知CMS

如常见的dedecms,discuz,wordpress等源码结果,这种一般采用非框架类开发,但也有较少部分采用的是框架类开发,针对此类源码程序的安全检查,要利用公开的漏洞进行测试,如不存在,可采用白盒代码审计自行挖掘

国外三大开源php CMS
drupal        【无专用扫描器,但是msf内置了模块】
wordpress     【有专用扫描器】
joomla        【有专用扫描器】

开发框架

如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序的检测思路:
先获取对应的开发框架信息(名字,版本),之后通过公开的框架类安全问题进行测试,如果不存在,可以采用白盒代码审计自行挖掘。

未知CMS

如常见的企业或个人内部程序源码,也可以是基于CMS的二次开发。
如果能确认是基于CMS的二次开发,就按已知CMS的思路进行,如果不能确定,就采用常规类的扫描工具进行探测,或者人工手动检查。

APP应用

脑图

思路:获取APP运行时访问的站点,然后对站点进行渗透。

服务协议

脑图

1. web服务类

  • tomcat-- 80/8080/8009
    • manager弱口令
    • put上传webshell
    • HTTP慢速攻击
    • ajr文件包含漏洞:cve-2020-1938
  • Jboss --8080
    • 后台弱口令
    • 任意文件泄露
    • JAVA反序列化
  • webSphere --9080
    • 后台弱口令
    • 任意文件泄露
    • JAVA反序列化
  • weblogic --7001/7002
    • 后台弱口令
    • console后台部署war包
    • SSRF
    • 测试页面上传webshell
    • JAVA反序列化
      • cve-2018-2628
      • cve-2018-2893
      • cve-2017-10271
      • cve-2019-2725
      • cve-2019-2729
  • Glassfish --8080/4848
    • 暴力破解
    • 任意文件读取
    • 认证绕过
  • Jetty --8080
    • 远程共享缓冲区溢出
  • Apache --80/8080
    • HTTP慢速攻击
    • 解析漏洞
    • 目录遍历
  • Apache Solr --8983
    • 远程命令执行
    • cve-2017-12629
    • cve-2019-0193
  • IIS --80
    • put上传shell
    • IIS解析漏洞
    • IIS提权
    • IIS远程代码执行
      • cve-2017-7269
  • Resin --8080
    • 后台弱口令
  • Lutos --1352
    • 后台弱口令
    • 信息泄露
    • 跨站脚本攻击
  • Nginx --80/443
    • http慢速攻击
    • 解析漏洞

2. 数据库类

  • Mysql --3306
    • 弱口令
    • 身份认证漏洞
      • cve-2012-2122
    • 拒绝服务攻击
    • phpmyadmin万能密码、弱口令
    • UDF、MOF提权
  • Mssql --1433
    • 弱口令
    • 存储过程提权
  • Oracle --1521
    • 弱口令
    • TNS漏洞
  • Redis --6379
    • 弱口令
    • 缓冲区溢出
      • cve-2014-2669
  • MongoDB --27001
    • 弱口令
    • 未经授权访问
  • DB2 --5000
    • 安全限制绕过进行未授权操作
      • cve-2015-1922
  • SysBase --5000/4100
    • 弱口令
    • 命令注入
  • Memcache --11211
    • 未授权访问
    • 配置漏洞
  • ElasticSearch --9200/9300
    • 未授权访问
    • 远程代码执行
    • 文件办理
    • 写入webshell

3. 大数据类

  • Hadoop --50010
    • 远程命令执行
  • Zookeeper --2181
    • 未经授权访问

4. 文件共享

  • ftp --21
    • 弱口令
    • 匿名访问
    • 上传后门
    • 远程溢出
    • 跳转攻击
  • NFS --2049
    • 未授权访问
  • Samba --137
    • 弱口令
    • 未授权访问
    • 远程代码执行 cve-2015-0240
  • LDAP --389
    • 弱口令
    • 注入
    • 未授权访问

5. 远程访问

  • SSH --22
    • 弱口令
    • 28退格漏洞
    • OpenSSL漏洞
    • 用户名枚举
  • Telent --23
    • 弱口令
  • VNC --5901
    • 弱口令
    • 认证口令绕过
    • 拒绝服务攻击 cve-2015-5239
    • 权限提升 cve-2013-6886
  • Pcanywhere --5632
    • 拒绝服务攻击
    • 权限提升
    • 代码执行
  • X11 --6000
    • 未经授权访问 cve-1999-0526

6. 邮件服务

  • SMTP --25/465
    • 弱口令
    • 未授权访问
    • 邮件伪造
  • POP3 --110/995
    • 弱口令
    • 未授权访问
  • IMAP --143/993
    • 弱口令
    • 任意文件读取

7. 其他服务

  • DNS --53
    • DNS区域传送
    • DNS劫持
    • DNS欺骗
    • DNS缓存投毒
    • DNS隧道
  • DHCP --67/68
    • DHCP劫持
    • DHCP欺骗
  • SNMP --161
    • 弱口令
  • Rlogin --521/513/514
    • rlogin登录
  • Rsync --873
    • 未授权访问
    • 本地权限提升
  • Zabbix --8069
    • 远程命令执行
  • RMI --1090/1099
    • JAVA反序列化
  • Docker --2375
    • 未经授权访问

参考

nmap 扩展漏洞扫描模块

猜你喜欢

转载自blog.csdn.net/weixin_44288604/article/details/120709567