安全渗透测试知识点梳理
2024-07-23 08:52:40 0 举报
AI智能生成
安全渗透测试知识点梳理是对安全渗透测试领域中的关键知识点进行整理、分类和总结的过程。这包括涉及网络安全、系统安全、应用安全等多个方面的知识,旨在帮助安全专业人员系统地学习和理解渗透测试所需的技术和方法。该思维导图从攻击者角度出发整理涵盖传统渗透测试大部分知识点,详细的纵向总结了各种攻击手法,通过深入学习安全知识,提高从业者对潜在风险和威胁的识别和防范能力,旨在让个人与企业更全面的了解网络攻击。
作者其他创作
大纲/内容
资产概述
资产扫描
kali linux
nmap
MetaSploit
资产端口分布
ZoomEye
https://www.zoomeye.org/
端口/服务扫描
开放端口及协议
shodan
https://www.shodan.io/
fofa
https://fofa.so/
口令猜解
MetaSploit
mysql弱口令
漏洞分布
文件共享服务端口
21/22/69
端口说明:FTP/TFTP文件传输协议
利用方向:允许匿名上传、下载、爆破和嗅探
2049
端口说明:NFS服务
利用方向:配置不当
389
端口说明:LDAP目录访问协议
利用方向:注入、允许匿名访问、弱口令
远程连接服务端口
21
端口说明: SSH远程连接
利用方向:爆破、SSH隧道及内网代理转发、文件传输
23
端口说明: Telnet
利用方向:爆破、嗅探、弱口令
Web应用服务端口
80/443/8080
常见Web服务端口
利用方向: Web攻击,爆破,对应服务版本漏洞
8080/8089
JBoss,Jetty,Jenkins
利用方向:反序列化,控制台弱口令
数据库端口服务
3306
端口说明: mysql
利用方向:注入,提权,爆破
5432
端口说明:PostgresQL
利用方向:爆破,注入,弱口令
6379
端口说明: redis
利用方向:未授权访问,弱口令爆破
网络常见协议端口
53
端口说明:DNS域名系统
利用方向:允许区域传送,DNS劫持,缓存投毒,欺骗
特殊服务端口
9200/9300
端口说明:es服务
利用方向:远程执行
漏洞详情
渗透师导航
https://www.shentoushi.top/
国内漏洞平台
国外漏洞平台
众测平台
漏洞银行
https://www.bugbank.cn/
黑客平台
https://www.heikeblog.com/
信息安全发送者
https://www.zhihu.com/people/an-jie-wang
专注实战型网络安全教育服务平台
SQL注入:SqlMap
SQLmap是一个国内外著名的安全稳定性测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
SQLmap支持Mysql,Oracle,PostgreSQL,Microsoft SQL Server,MicrosoftAccess,IBM DB2,SQLite,等数据库的各种安全漏洞检测。
注入模式
基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
联合查询注入,可以使用union的情况下的注入;
堆查询注入,可以同时执行多条语句的执行时的注入。
kali linux
常见端口及入侵方式
23端口入侵
telnet是一种旧的远程管理方式,使用telnet工具登录系统过程中,网络上传输的用户和密码都是以明文方式传送的,黑客可使用嗅探技术截获到此类密码。
暴力破解技术是常用的技术,使用X-SCAN扫描器对其进行破解。
在linux系统中一般采用SSH进行远程访问,传输的敏感数据都是经过加密的。而对于windows下的telnet来说是脆弱的,因为默认没有经过任何加密就在网络中进行传输。使用cain等嗅探工具可轻松截获远程登录密码。
80端口入侵
对80端口的攻击典型是采用SQL注入的攻击方法,脚本渗透技术也是一项综合性极高的web渗透技术,同时脚本渗透技术对80端口也构成严重的或胁。
3306端口入侵
由于管理者安全意识淡薄,通常管理密码设置过于简单,甚至为空口令。使用破解软件很容易破解此类密码,利用破解的密码登录远程mysql数据库,上传构造的恶意UDF自定义函数代码进行注册,通过调用注册的恶意函数执行系统命令。或者向web目录导出恶意的脚本程序,以控制整个web系统。
功能强大的‘cain’同样支持对3306端口的嗅探,同时嗅探也是渗透思路的一种
SQL注入同样对mysql数据库威胁巨大,不仅可以获取数据库的敏感信息,还可使用load_file()函数读取系统的敏感配置文件或者从web数据库链接文件中获得root口令等,导出恶意代码到指定路径等
8080端口入侵
apache tomcat UTF-8目录遍历漏洞,tomcat处理请求中的编码时存在漏洞,如果在context.xml或server.xml中将allowlinking设置为true,且连接器配置为URIEncoding=UTF-8,若黑客向apache提交恶意请求就可以通过目录遍历攻击读取服务器上的任意文件,包括/etc/passwd等
apache后台弱口令漏洞,黑客可使用专用扫描器探测此类漏洞。
JSP爆源码漏洞,对于一些旧版本的tomcat,黑客通过提交一些注入.jsP.Jsp等,尝试找源码代码和目录文件。查找上传文件,直接上传他们的JSP脚本后门。
apache在windows环境下是以系统权限启动的,JSP的脚本同样继承了该权限,可直接执行任意系统命令。
Nmap
端口扫描
nmap 10.0.1.161 -p20-200,7777,8888
综合扫描
nmap -A 192.168.106.1
脚本扫描
扫描服务器常见漏洞
nmap --script vuln <target
对Mysql进行暴破解
nmap --script=mysql-brute <target
nmap -p 1433 --script ms-sql-brute --script-args
userdb=customuser.txt,passdb=custompass.txt <host>
userdb=customuser.txt,passdb=custompass.txt <host>
对SSH进行暴力破解
nmap-p 22---script ssh-brute --script-args userdb=users.Ist,passdb=pass.Ist--script-args ssh-brute.timeout=4s <target
0 条评论
下一页