title: (四)渗透技巧—常见服务、协议
date: 2019-4-15 23:10:29
tags: 记录
文章不记得从哪个公众号上拉下来的了
1、FTP 服务
FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;
默认端口:
20(数据端口);21(控制端口);69(tftp小型文件传输协议)
攻击方式:
• 爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;
• 匿名访问:用户名:anonymous 密码:为空或任意邮箱
• 嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)
• 后门 vsftp
• 远程溢出
• 跳转攻击
2、NFS 服务
NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。
攻击方法:
•未授权访问
参考:
http://www.freebuf.com/articles/network/159468.html
http://www.vuln.cn/6368
3、Samba服务
Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。
攻击方法:
• 远程代码执行
• 弱口令
• 未授权访问(public)
参考:
http://www.91ri.org/17114.html
4、SSH 服务
SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
端口:22
攻击方法:
• 爆破
• 后门
• 漏洞:28退格漏洞、OpenSSL漏洞
参考:
https://cloud.tencent.com/developer/article/1078187
5、Telnet 服务
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。
終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。
默认端口:21
攻击方法:
• 爆破
• 嗅探
6、Windows 远程连接(rdp)
默认端口:3389
攻击方法:
• 爆破
• Shift粘滞键后门:5次shift后门
• 利用ms12-020攻击3389端口
• CVE-2019-0708
7、VNC服务
VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。
默认端口:
5900+桌面ID(5901;5902)
攻击方式:
• 爆破:弱口令
• 认证口令绕过:
• 拒绝服务攻击:(CVE-2015-5239)
• 权限提升:(CVE-2013-6886)
8、SMTP协议
smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
默认端口:25(smtp)、465(smtps)
攻击方式:
• 爆破:弱口令
• 未授权访问
9、POP3协议
默认端口:109(POP2)、110(POP3)、995(POP3S)
攻击方式:
• 爆破;弱口令
• 未授权访问
10、DNS服务
默认端口:53
攻击方式:
• 区域传输漏洞
11、IMAP协议
默认端口:143(imap)、993(imaps)
攻击方式:
• 爆破:弱口令
• 配置不当
12、SNMP协议
默认端口:161
攻击方式:
• 爆破:弱口令
13、DHCP服务
默认端口:67&68、546(DHCP Failover做双机热备的)
攻击方式:
• DHCP劫持