ftp 服務
ftp服務:ftp服務我分為兩種情況,第一種是使用系統軟體來配置,比如iis中的ftp檔案共享或linux中的預設服務軟體;第二種是通過第三方軟體來配置,比如serv-u還有一些網上寫的簡易ftp伺服器等;
預設埠:20(資料埠);21(控制埠);69(tftp小型檔案傳輸協議)
攻擊方式:
爆破:ftp的爆破工具有很多,這裡我推薦owasp的bruter 以及msf中ftp爆破模組;
匿名訪問:使用者名稱:anonymous 密碼:為空或任意郵箱
嗅探:ftp使用明文傳輸技術(但是嗅探給予區域網並需要欺騙或監聽閘道器)
後門 vsftp
遠端溢位
跳轉攻擊
nfs 服務
nfs(network file system)即網路檔案系統,是freebsd支援的檔案系統中的一種,它允許網路中的計算機之間通過tcp/ip網路共享資源。在nfs的應用中,本地nfs的客戶端應用可以透明地讀寫位於遠端nfs伺服器上的檔案,就像訪問本地檔案一樣。如今nfs具備了防止被利用匯出資料夾的功能,但遺留系統中的nfs服務配置不當,則仍可能遭到惡意攻擊者的利用。
攻擊方法
未授權訪問
參考
samba服務
samba是linux和unix系統上實現smb/cifs協議的乙個免費軟體,由伺服器和客戶端程式構成。而smb是區域網支援共享檔案和印表機的一種通訊協議,為區域網內不同計算機之間提供檔案及印表機等資源的共享服務。
攻擊方法
遠端**執行
弱口令未授權訪問(public)
參考 ssh 服務
ssh 是協議,通常使用 openssh 軟體實現協議應用。ssh 為 secure shell 的縮寫,由 ietf 的網路工作小組(network working group)所制定;ssh 為建立在應用層和傳輸層基礎上的安全協議。ssh 是目前較可靠,專為遠端登入會話和其它網路服務提供安全性的協議。利用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。
埠:22
攻擊方法:
爆破後門
漏洞:28退格漏洞、openssl漏洞
參考 telnet 服務
telnet協議是tcp/ip協議族中的一員,是internet遠端登陸服務的標準協議和主要方式。它為使用者提供了在本地計算機上完成遠端主機工作的能力。在終端使用者的電腦上使用telnet程式,用它連線到伺服器。終端使用者可以在telnet程式中輸入命令,這些命令會在伺服器上執行,就像直接在伺服器的控制台上輸入一樣。可以在本地就能控**務器。
預設埠:21
攻擊方法: 爆破 嗅探
windows 遠端連線
預設埠:3389
攻擊方法 :
爆破shift粘滯鍵後門:5次shift後門
利用ms12-020攻擊3389埠
vnc服務
vnc(virtual network computing),為一種使用rfb協議的顯示屏畫面分享及遠端操作軟體。此軟體藉由網路,可傳送鍵盤與滑鼠的動作及即時的顯示屏畫面。
預設埠:5900+桌面id(5901;5902)
攻擊方式:
爆破:弱口令
認證口令繞過:
拒絕服務攻擊:(cve-2015-5239)
許可權提公升:(cve-2013-6886)
smtp協議
smtp:郵件協議,在linux中預設開啟這個服務,可以向對方傳送釣魚郵件!
預設埠:25(smtp)、465(smtps)
攻擊方式:
爆破:弱口令
未授權訪問
pop3協議
預設埠:109(pop2)、110(pop3)、995(pop3s)
攻擊方式:
爆破;弱口令
未授權訪問;
dns服務
預設埠:53
攻擊方式:
域傳輸漏洞
imap協議
預設埠:143(imap)、993(imaps)
攻擊方式:
爆破:弱口令
配置不當
snmp協議
預設埠:161
攻擊方式:
爆破:弱口令
dhcp服務
預設埠:67&68、546(dhcp failover做雙機熱備的)
攻擊方式:
dhcp劫持;
WEB伺服器的常見漏洞
web伺服器的常見漏洞 這篇文章的目的就是向大家介紹web伺服器的常見漏洞,相信看了這篇文章自己也能試著發現一些web伺服器的漏洞了。不過需要記住的是,不要為了尋找漏洞而尋找漏洞。另外,即使你找到了漏洞,是否能夠利用還是另外一回事。web伺服器存在的主要漏洞包括物理路徑洩露,cgi源 洩露,目錄遍歷...
常見埠漏洞
匿名 anonymous 登入 和授權使用者名稱與密碼登入 兩種方式登入ftp伺服器。目前,在 windows中可以通過 internet資訊服務 iis 來提供ftp連線和管理,也可以單獨安裝ftp伺服器軟體來實現ftp功能,比如常見的 ftp serv u 22埠說明 ssh 為 secure ...
ecshop常見漏洞
1.測試版本 v2.7.3 release 20121106 最新 v2.7.3 release 20120411 2.漏洞 條件需登入到後台 3.漏洞 利用1 登陸到台後,選擇模板 1 即生成乙個joychou.php檔案,內容為 1 2 3 4 5 assert post x 3 訪問user....