0


常见端口渗透方式

常见端口的渗透方式有很多,以下是一些常见端口的渗透剖析及示例:

  1. 21端口(FTP):
  • 渗透剖析:FTP 通常用于对远程服务器进行管理,FTP 密码泄露可能直接威胁 web 系统安全,黑客甚至可通过提权直接控制服务器。常见的渗透方式包括使用溢出程序进行远程溢出、暴力破解 FTP 密码、读取serv_u用户配置文件并破解用户加密密码、利用本地提权工具执行任意系统命令、使用嗅探方式截取FTP密码等。

  • 渗透方式示例:

  • 对serv_u5.004及以下版本可使用溢出程序进行远程溢出,如使用 metasploit 渗透工具包;

  • 使用暴力破解工具如 x-way 破解 FTP 密码;

  • 通过 webshell 读取 serv_u 用户配置文件;

  • 使用 Cain 等工具进行嗅探截取密码。

  1. 23端口(Telnet):
  • 渗透剖析:Telnet 是旧的远程管理方式,登录过程中用户和密码以明文传送,可被嗅探技术截获。常用的渗透技术包括暴力破解和嗅探。

  • 渗透方式示例:

  • 使用 x-scan 扫描器进行暴力破解;

  • 在局域网中,使用 Cain 等嗅探工具截获远程登录密码。

  1. 53端口(DNS):
  • 渗透剖析:53 端口是 DNS 域名服务器的通信端口,常用于域名解析,易受攻击。渗透方式有利用 DNS 远程溢出漏洞直接攻击主机、进行 DNS 欺骗攻击、实施拒绝服务攻击等。

  • 渗透方式示例:

  • 利用 DNS 远程溢出漏洞直接获得系统权限;

  • 配合网页木马进行挂马攻击,控制内网大部分主机;

  • 使用拒绝服务攻击导致目标服务器运行缓慢或网络瘫痪。

  1. 80端口(HTTP):
  • 渗透剖析:80 端口通常提供 web 服务,常见攻击方式是 SQL 注入攻击,脚本渗透技术也构成严重威胁。此外,还可能存在远程溢出、文件名错误解码漏洞、IIS 写权限漏洞利用、HTTP 封包嗅探、利用脚本漏洞渗透、端口复用、CC 攻击等。

  • 渗透方式示例:

  • 针对 Windows 2000 的 IIS 5.0 版本进行远程溢出攻击;

  • 利用‘microsoft iis cgi’文件名错误解码漏洞攻击;

  • 利用 IIS 写权限漏洞上传恶意代码;

  • 使用嗅探类工具截取敏感数据;

  • 利用脚本漏洞进行渗透;

  • 使用端口复用工具解决只开放 80 端口的服务器渗透难题;

  • 实施 CC 攻击使目标站点运行缓慢。

  1. 135端口:
  • 渗透剖析:主要用于使用 RPC 协议并提供 DCOM 服务。该端口曾出现过不少漏洞,如缓冲区溢出漏洞。黑客可能通过查找存在 RPC 溢出的主机进行远程溢出攻击、扫描存在弱口令的 135 主机并利用 RPC 远程过程调用开启 Telnet 服务、利用系统弱口令扫描等方式进行渗透。

  • 渗透方式示例:

  • 使用‘dsscan’扫描存在 RPC 溢出漏洞的主机,并用‘ms05011.exe’进行溢出获得系统权限;

  • 使用 x-scan 和 shcan 扫描系统弱口令,再用 recton 工具开启 Telnet 服务并登录执行系统命令。

  1. 139/445端口:
  • 渗透剖析:主要用于提供 Windows 文件和打印机共享以及 Unix 中的 samba 服务,曾出现许多严重级别的漏洞。渗透思路包括对存在溢出漏洞的主机进行溢出攻击、利用特定工具对只开放 445 端口的主机进行攻击、通过 IPC$进行渗透并获取特定账户密码提升权限、利用共享获取敏感信息等。

  • 渗透方式示例:

  • 对开放 139/445 端口且存在溢出漏洞的主机进行溢出攻击以获取系统权限;

  • 针对只开放 445 端口的主机,使用‘ms06040’或‘ms08067’等工具;

  • 尝试获取 administrator 账户的口令;

  • 利用共享收集内网敏感信息。

  1. 1433端口(SQL Server 默认端口):
  • 渗透剖析:SQL Server 服务使用 TCP-1433 和 UDP-1434 两个端口,其中 1433 端口常遭攻击,攻击方式多样,如远程溢出漏洞、暴力破解 sa 用户密码、嗅探登录密码、SQL 注入攻击等。

  • 渗透方式示例:

  • 对开放 1433 端口的 SQL Server 2000 进行远程溢出测试;

  • 使用字典进行暴力破解 sa 密码;

  • 通过嗅探获取登录密码;

  • 利用 SQL 注入技术间接渗透数据库服务器并执行系统命令。

  1. 1521端口(Oracle 默认监听端口):
  • 渗透剖析:Oracle 是大型数据库,其默认用户名和密码较多,黑客可能通过破解数据库系统用户及密码、利用漏洞等方式进行渗透。

  • 渗透方式示例:

  • 破解 Oracle 数据库系统用户及密码;

  • 关注 Oracle 相关漏洞并加以利用。

标签: 安全

本文转载自: https://blog.csdn.net/m0_57836225/article/details/140778341
版权归原作者 阿贾克斯的黎明 所有, 如有侵权,请联系我们删除。

“常见端口渗透方式”的评论:

还没有评论