title: (三)渗透技巧—数据库、缓存、消息服务

date: 2019-4-15 23:10:29

tags: 记录

文章不记得从哪个公众号上拉下来的了

1、MySQL数据库

  1. 默认端口:3306
  2. 攻击方法:
  3. 爆破:弱口令
  4. 身份认证漏洞:CVE-2012-2122
  5. 拒绝服务攻击
  6. Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意
  7. 提权
  8. 参考:
  9. https://www.seebug.org/appdir/MySQL
  10. http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390
  11. https://xz.aliyun.com/t/1491

2、MSSQL数据库

默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)
攻击方法:
•   爆破:弱口令/使用系统用户
•   注入
参考:
https://www.anquanke.com/post/id/86011

3、Oracle数据库

默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
攻击方法:
•   爆破:弱口令
•   注入攻击
•   漏洞攻击
参考:
https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

4、PostgreSQL数据库

PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

默认端口:5432
攻击方法:
•   爆破:弱口令:postgres postgres
•   缓冲区溢出:CVE-2014-2669
参考:
http://drops.xmd5.com/static/drops/tips-6449.html
https://www.secpulse.com/archives/69153.html

5、MongoDB数据库

MongoDB,NoSQL数据库;攻击方法与其他数据库类似

默认端口:27017
攻击方法:
•   爆破:弱口令
•   未授权访问;github有攻击代码;
参考:
http://www.cnblogs.com/LittleHann/p/6252421.html
http://www.tiejiang.org/19157.html

6、Redis数据库

Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

攻击方法:
•   爆破:弱口令
•   未授权访问+配合ssh key提权
参考:
http://www.alloyteam.com/2017/07/12910/

7、SysBase数据库

默认端口:服务端口5000;监听端口4100;备份端口:4200

攻击方法:
•   爆破:弱口令

8、DB2 数据库

默认端口:5000
攻击方法:
•   安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)
参考:
http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071