当前位置:网站首页>浅谈漏洞发现思路

浅谈漏洞发现思路

2022-07-06 09:22:00 又懒有菜

目录

操作系统漏洞发现

脑图

​漏扫

Nmap

CVE扫描:

WEB应用漏洞发现

脑图

 CMS识别与扫描

已知CMS

开发框架

未知CMS(转战细致信息搜集)

APP应用

脑图

服务协议 ( 包含web安全 )

脑图

​1. web服务类

2. 数据库类

3. 大数据类

4. 文件共享

5. 远程访问

6. 邮件服务

7. 其他服务


操作系统漏洞发现


脑图


漏扫


使用漏扫工具一通扫描。
Goby
下载地址:https://cn.gobies.org/
使用方法:https://cn.gobies.org/features.html
简单举例:

 在这里插入图片描述

在这里插入图片描述

有漏洞的话,可以直接看到

在这里插入图片描述

Nmap


nmap做漏扫的话,可以使用自带的漏扫脚本。

端口号端口说明 攻击方向
80/443/8080 常见web服务端口web攻击,爆破,对应服务器版本漏洞
7001/7002 weblogic控制台java反序列化,弱口令
8080/8089jboss/Resin?Jetty/Jenkins反序列化,控制台弱口令
9090 WebShphere控制台Java反序列化,弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domino邮件服务弱口令,信息泄露,爆破
10000 Webmin-Web控制面板弱口令
详情见下方协议安全。。。

CVE扫描:

nmap -script=vuln ip
利用
接下来就是MSF找漏洞编号一把梭,就不赘述了

WEB应用漏洞发现


脑图


## 思路

 CMS识别与扫描

在线识别whatcms

Detect which CMS a site is using - What CMS?https://whatcms.org/在线指纹识别,在线cms识别小插件--在线工具 (bugscaner.com)http://whatweb.bugscaner.com/look/

已知CMS


如常见的dedecms,discuz,wordpress等源码结果,这种一般采用非框架类开发,但也有较少部分采用的是框架类开发,针对此类源码程序的安全检查,要利用公开的漏洞进行测试,如不存在,可采用白盒代码审计自行挖掘

国外三大开源php CMS
drupal        【无专用扫描器,但是msf内置了模块】
wordpress     【有专用扫描器】
joomla        【有专用扫描器】


开发框架


如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序的检测思路:
先获取对应的开发框架信息(名字,版本),之后通过公开的框架类安全问题进行测试,如果不存在,可以采用白盒代码审计自行挖掘。

未知CMS(转战细致信息搜集)


如常见的企业或个人内部程序源码,也可以是基于CMS的二次开发。
如果能确认是基于CMS的二次开发,就按已知CMS的思路进行,如果不能确定,就采用常规类的扫描工具进行探测,或者人工手动检查。

APP应用


脑图


思路:获取APP运行时访问的站点,然后对站点进行渗透。

服务协议 ( 包含web安全 )


脑图


1. web服务类


tomcat-- 80/8080/8009

  • manager弱口令
  • put上传webshell
  • HTTP慢速攻击
  • ajr文件包含漏洞:cve-2020-1938

Jboss --8080

  • 后台弱口令
  • 任意文件泄露
  • JAVA反序列化

webSphere --9080

  • 后台弱口令
  • 任意文件泄露
  • JAVA反序列化

weblogic --7001/7002

  • 后台弱口令
  • console后台部署war包
  • SSRF
  • 测试页面上传webshell
  • JAVA反序列化
  • cve-2018-2628
  • cve-2018-2893
  • cve-2017-10271
  • cve-2019-2725
  • cve-2019-2729

Glassfish --8080/4848

  • 暴力破解
  • 任意文件读取
  • 认证绕过

Jetty --8080

  • 远程共享缓冲区溢出

Apache --80/8080

  • HTTP慢速攻击
  • 解析漏洞
  • 目录遍历

Apache Solr --8983

  • 远程命令执行
  • cve-2017-12629
  • cve-2019-0193

IIS --80

  • put上传shell
  • IIS解析漏洞
  • IIS提权
  • IIS远程代码执行
  • cve-2017-7269

Resin --8080

  • 后台弱口令

Lutos --1352

  • 后台弱口令
  • 信息泄露
  • 跨站脚本攻击

Nginx --80/443

  • http慢速攻击
  • 解析漏洞

2. 数据库类


Mysql --3306

  • 弱口令
  • 身份认证漏洞
  • cve-2012-2122
  • 拒绝服务攻击
  • phpmyadmin万能密码、弱口令
  • UDF、MOF提权

Mssql --1433

  • 弱口令
  • 存储过程提权

Oracle --1521

  • 弱口令
  • TNS漏洞

Redis --6379

  • 弱口令
  • 缓冲区溢出
  • cve-2014-2669

MongoDB --27001

  • 弱口令
  • 未经授权访问

DB2 --5000

  • 安全限制绕过进行未授权操作
  • cve-2015-1922

SysBase --5000/4100

  • 弱口令
  • 命令注入

Memcache --11211

  • 未授权访问
  • 配置漏洞

ElasticSearch --9200/9300

  • 未授权访问
  • 远程代码执行
  • 文件办理
  • 写入webshell

3. 大数据类


Hadoop --50010

  • 远程命令执行

Zookeeper --2181

  • 未经授权访问

4. 文件共享


ftp --21

  • 弱口令
  • 匿名访问
  • 上传后门
  • 远程溢出
  • 跳转攻击

NFS --2049

  • 未授权访问

Samba --137

  • 弱口令
  • 未授权访问
  • 远程代码执行 cve-2015-0240

LDAP --389

  • 弱口令
  • 注入
  • 未授权访问

5. 远程访问


SSH --22

  • 弱口令
  • 28退格漏洞
  • OpenSSL漏洞
  • 用户名枚举

Telent --23

  • 弱口令

VNC --5901

  • 弱口令
  • 认证口令绕过
  • 拒绝服务攻击 cve-2015-5239
  • 权限提升 cve-2013-6886

Pcanywhere --5632

  • 拒绝服务攻击
  • 权限提升
  • 代码执行

X11 --6000

  • 未经授权访问 cve-1999-0526

6. 邮件服务


SMTP --25/465

  • 弱口令
  • 未授权访问
  • 邮件伪造

POP3 --110/995

  • 弱口令
  • 未授权访问

IMAP --143/993

  • 弱口令
  • 任意文件读取

7. 其他服务


DNS --53

  • DNS区域传送
  • DNS劫持
  • DNS欺骗
  • DNS缓存投毒
  • DNS隧道

DHCP --67/68

  • DHCP劫持
  • DHCP欺骗

SNMP --161

  • 弱口令

Rlogin --521/513/514

  • rlogin登录

Rsync --873

  • 未授权访问
  • 本地权限提升

Zabbix --8069

  • 远程命令执行

RMI --1090/1099

  • JAVA反序列化

Docker --2375

  • 未经授权访问


转载https://blog.csdn.net/weixin_44288604/article/details/120709567

原网站

版权声明
本文为[又懒有菜]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_65247093/article/details/124619096