黑客經(jīng)常通過哪些端口進(jìn)行入侵
1、21端口滲透剖析
FTP通常用作對遠(yuǎn)程服務(wù)器進(jìn)行管理,典型應(yīng)用就是對web系統(tǒng)進(jìn)行管理。一旦FTP密碼泄露就直接威脅web系統(tǒng)安全,甚至黑客通過提權(quán)可以直接控制服務(wù)器。這里以Serv_uFTP服務(wù)器為例,剖析滲透FTP服務(wù)器的幾種方法。
(1)對Serv_u5.004以及以下版本可直接使用溢出程序進(jìn)行遠(yuǎn)程溢出,成功后可直接得到系統(tǒng)權(quán)限。使用kali 里面的metespolit滲透工具包進(jìn)行溢出。這個工具是需要安裝的。
(2)暴力破解FTP密碼,關(guān)鍵是字典的制作。一般用的破解工具是X-way。
(3)讀取Serv_u用戶配置文件,并破解用戶加密密碼。一般使用webshell進(jìn)行讀取。
(4)通過本地提權(quán)工具,可執(zhí)行任意系統(tǒng)命令。
(5)使用嗅探方式截取FTP密碼,使用工具Cain進(jìn)行滲透。
2、23端口滲透剖析
telnet是一種舊的遠(yuǎn)程管理方式,使用telnet工具登錄系統(tǒng)過程中,網(wǎng)絡(luò)上傳輸?shù)挠脩艉兔艽a都是以明文方式傳送的,黑客可使用嗅探技術(shù)截獲到此類密碼。
(1)暴力破解技術(shù)是常用的技術(shù),使用X-SCAN掃描器對其進(jìn)行破解。
(2)在linux系統(tǒng)中一般采用SSH進(jìn)行遠(yuǎn)程訪問,傳輸?shù)拿舾袛?shù)據(jù)都是經(jīng)過加密的。而對于windows下的telnet來說是脆弱的,因為默認(rèn)沒有經(jīng)過任何加密就在網(wǎng)絡(luò)中進(jìn)行傳輸。使用cain等嗅探工具可輕松截獲遠(yuǎn)程登錄密碼。
3、53端口滲透剖析
53端口是DNS域名服務(wù)器的通信端口,通常用于域名解析。也是網(wǎng)絡(luò)中非常關(guān)鍵的服務(wù)器之一。這類服務(wù)器容易受到攻擊。對于此端口的滲透,一般有三種方式。
(1)使用DNS遠(yuǎn)程溢出漏洞直接對其主機進(jìn)行溢出攻擊,成功后可直接獲得系統(tǒng)權(quán)限。
(2)使用DNS欺騙攻擊,可對DNS域名服務(wù)器進(jìn)行欺騙,如果黑客再配合網(wǎng)頁木馬進(jìn)行掛馬攻擊,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內(nèi)網(wǎng)的大部分主機。這也是內(nèi)網(wǎng)滲透慣用的技法之一。
(3)拒絕服務(wù)攻擊,利用拒絕服務(wù)攻擊可快速的導(dǎo)致目標(biāo)服務(wù)器運行緩慢,甚至網(wǎng)絡(luò)癱瘓。如果使用拒絕服務(wù)攻擊其DNS服務(wù)器。將導(dǎo)致用該服務(wù)器進(jìn)行域名解析的用戶無法正常上網(wǎng)。
4、80端口滲透剖析
80端口通常提供web服務(wù)。目前黑客對80端口的攻擊典型是采用SQL注入的攻擊方法,腳本滲透技術(shù)也是一項綜合性極高的web滲透技術(shù),同時腳本滲透技術(shù)對80端口也構(gòu)成嚴(yán)重的威脅。
(1)對于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對遠(yuǎn)程主機進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。
(2)對于windows2000中IIS5.0版本,黑客也嘗試?yán)谩甅icrosoft IISCGI’文件名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。
(3)IIS寫權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問題,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼,比如上傳腳本木馬擴大控制權(quán)限。
(4)普通的http封包是沒有經(jīng)過加密就在網(wǎng)絡(luò)中傳輸?shù)?,這樣就可通過嗅探類工具截取到敏感的數(shù)據(jù)。如使用Cain工具完成此類滲透。
(5)80端口的攻擊,更多的是采用腳本滲透技術(shù),利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式。
(6)對于滲透只開放80端口的服務(wù)器來說,難度很大。利用端口復(fù)用工具可解決此類技術(shù)難題。
(7)CC攻擊效果不及DDOS效果明顯,但是對于攻擊一些小型web站點還是比較有用的。CC攻擊可使目標(biāo)站點運行緩慢,頁面無法打開,有時還會爆出web程序的絕對路徑。
5、135端口的滲透剖析
135端口主要用于使用RPC協(xié)議并提供DCOM服務(wù),通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠(yuǎn)程計算機上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。同時這個端口也爆出過不少漏洞,最嚴(yán)重的就是緩沖區(qū)溢出漏洞,曾經(jīng)瘋狂一時的‘沖擊波’病毒就是利用這個漏洞進(jìn)行傳播的。對于135端口的滲透,黑客的滲透方法為:
(1)查找存在RPC溢出的主機,進(jìn)行遠(yuǎn)程溢出攻擊,直接獲得系統(tǒng)權(quán)限。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可使用‘ms05011.exe’進(jìn)行溢出,溢出成功后獲得系統(tǒng)權(quán)限。
(2)掃描存在弱口令的135主機,利用RPC遠(yuǎn)程過程調(diào)用開啟telnet服務(wù)并登錄telnet執(zhí)行系統(tǒng)命令。系統(tǒng)弱口令的掃描一般使用X-SCAN和SHCAN。對于telnet服務(wù)的開啟可使用工具Recton。
6、139/445端口滲透剖析
139端口是為‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印機共享以及UNIX中的Samba服務(wù)。445端口也用于提供windows文件和打印機共享,在內(nèi)網(wǎng)環(huán)境中使用的很廣泛。這兩個端口同樣屬于重點攻擊對象,139/445端口曾出現(xiàn)過許多嚴(yán)重級別的漏洞。
下面剖析滲透此類端口的基本思路。
(1)對于開放139/445端口的主機,一般嘗試?yán)靡绯雎┒磳h(yuǎn)程主機進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。
(2)對于攻擊只開放445端口的主機,黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進(jìn)行掃描。NS08067溢出工具對windows2003系統(tǒng)的溢出十分有效,工具基本使用參數(shù)在cmd下會有提示。
(3)對于開放139/445端口的主機,黑客一般使用IPC$進(jìn)行滲透。在沒有使用特點的賬戶和密碼進(jìn)行空連接時,權(quán)限是最小的。獲得系統(tǒng)特定賬戶和密碼成為提升權(quán)限的關(guān)鍵了,比如獲得administrator賬戶的口令。
(4)對于開放139/445端口的主機,可利用共享獲取敏感信息,這也是內(nèi)網(wǎng)滲透中收集信息的基本途徑。
7、1433端口滲透剖析
1433是SQLServer默認(rèn)的端口,SQL Server服務(wù)使用兩個端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務(wù),1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴(yán)重的莫過于遠(yuǎn)程溢出漏洞了,如由于SQL注射攻擊的興起,各類數(shù)據(jù)庫時刻面臨著安全威脅。利用SQL注射技術(shù)對數(shù)據(jù)庫進(jìn)行滲透是目前比較流行的攻擊方式,此類技術(shù)屬于腳本滲透技術(shù)。
(1)對于開放1433端口的SQL Server2000的數(shù)據(jù)庫服務(wù)器,黑客嘗試使用遠(yuǎn)程溢出漏洞對主機進(jìn)行溢出測試,成功后直接獲得系統(tǒng)權(quán)限。
(2)暴力破解技術(shù)是一項經(jīng)典的技術(shù)。一般破解的對象都是SA用戶。通過字典破解的方式很快破解出SA的密碼。
(3)嗅探技術(shù)同樣能嗅探到SQL Server的登錄密碼。
(4)由于腳本程序編寫的不嚴(yán)密,例如,程序員對參數(shù)過濾不嚴(yán)等,這都會造成嚴(yán)重的注射漏洞。通過SQL注射可間接性的對數(shù)據(jù)庫服務(wù)器進(jìn)行滲透,通過調(diào)用一些存儲過程執(zhí)行系統(tǒng)命令??梢允褂肧QL綜合利用工具完成。
8、1521端口滲透剖析
1521是大型數(shù)據(jù)庫Oracle的默認(rèn)監(jiān)聽端口,估計新手還對此端口比較陌生,平時大家接觸的比較多的是Access,MSSQL以及MYSQL這三種數(shù)據(jù)庫。一般大型站點才會部署這種比較昂貴的數(shù)據(jù)庫系統(tǒng)。對于滲透這種比較復(fù)雜的數(shù)據(jù)庫系統(tǒng),黑客的思路如下:
(1)Oracle擁有非常多的默認(rèn)用戶名和密碼,為了獲得數(shù)據(jù)庫系統(tǒng)的訪問權(quán)限,破解數(shù)據(jù)庫系統(tǒng)用戶以及密碼是黑客必須攻破的一道安全防線。
(2)SQL注射同樣對Oracle十分有效,通過注射可獲得數(shù)據(jù)庫的敏感信息,包括管理員密碼等。
(3)在注入點直接創(chuàng)建java,執(zhí)行系統(tǒng)命令。
---------------------------------------------------------------
以上的端口滲透原理只是用作分析,現(xiàn)在網(wǎng)上有很多自動的端口入侵工具,比如445批量抓雞器或者1433批量抓雞器。大家有興趣的可以去網(wǎng)上下載試用。
-----------------------------------------------------------
9、3306端口滲透剖析
3306是MYSQL數(shù)據(jù)庫默認(rèn)的監(jiān)聽端口,通常部署在中型web系統(tǒng)中。在國內(nèi)LAMP的配置是非常流行的,對于php+mysql構(gòu)架的攻擊也是屬于比較熱門的話題。mysql數(shù)據(jù)庫允許用戶使用自定義函數(shù)功能,這使得黑客可編寫惡意的自定義函數(shù)對服務(wù)器進(jìn)行滲透,最后取得服務(wù)器最高權(quán)限。對于3306端口的滲透,黑客的方法如下:
(1)由于管理者安全意識淡薄,通常管理密碼設(shè)置過于簡單,甚至為空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠(yuǎn)程mysql數(shù)據(jù)庫,上傳構(gòu)造的惡意UDF自定義函數(shù)代碼進(jìn)行注冊,通過調(diào)用注冊的惡意函數(shù)執(zhí)行系統(tǒng)命令?;蛘呦騱eb目錄導(dǎo)出惡意的腳本程序,以控制整個web系統(tǒng)。
(2)功能強大的‘cain’同樣支持對3306端口的嗅探,同時嗅探也是滲透思路的一種。
(3)SQL注入同樣對mysql數(shù)據(jù)庫威脅巨大,不僅可以獲取數(shù)據(jù)庫的敏感信息,還可使用load_file()函數(shù)讀取系統(tǒng)的敏感配置文件或者從web數(shù)據(jù)庫鏈接文件中獲得root口令等,導(dǎo)出惡意代碼到指定路徑等。
10、3389端口滲透剖析
3389是windows遠(yuǎn)程桌面服務(wù)默認(rèn)監(jiān)聽的端口,管理員通過遠(yuǎn)程桌面對服務(wù)器進(jìn)行維護(hù),這給管理工作帶來的極大的方便。通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠(yuǎn)程服務(wù)器進(jìn)行控制,而且不需要另外安裝額外的軟件,實現(xiàn)方法比較簡單。當(dāng)然這也是系統(tǒng)合法的服務(wù),通常是不會被殺毒軟件所查殺的。使用‘輸入法漏洞’進(jìn)行滲透。
(1)對于windows2000的舊系統(tǒng)版本,使用‘輸入法漏洞’進(jìn)行滲透。
(2)針對windows2000終端服務(wù)的一個密碼破解程序,這個程序被微軟公司推薦給用戶使用,來檢查終端服務(wù)密碼的強壯性。程序使用msrdp空間,可在本地虛擬遠(yuǎn)程終端連接窗口,通過密碼字典進(jìn)行破解??梢灾付ǘ喾N參數(shù),使用比較靈活,破解速度視攻擊主機與被攻擊主機網(wǎng)絡(luò)帶寬來定。稍等下,虛擬機有點卡。我們先看第三種方法吧。
(3)cain是一款超級的滲透工具,同樣支持對3389端口的嗅探。
(4)映像劫持與shift粘貼鍵的配合使用。通常安全人員配置服務(wù)器安全時,都會考慮使用功能強大的組策略。比如阻止非法攻擊者執(zhí)行cmd命令和拒絕非授權(quán)遠(yuǎn)程登錄用戶等(關(guān)于組策略的詳細(xì)設(shè)置方法我們已經(jīng)在信息系統(tǒng)安全工程師課程做了詳細(xì)的講解),即使你擁有管理員權(quán)限同樣不能進(jìn)行登錄。黑客突破組策略的秘籍就在3389登錄框這里,也就是映像劫持與shift粘貼鍵的配合使用,調(diào)出任務(wù)管理器然后在任務(wù)管理器中打開組策略編輯器,這里可根據(jù)實際情侶進(jìn)行修改了。
(5)社會工程學(xué)通常是最可怕的攻擊技術(shù),如果管理者的一切習(xí)慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡(luò)系統(tǒng)會因為他的弱點被滲透。
11、4899端口滲透剖析
4899端口是remoteadministrator遠(yuǎn)程控制軟件默認(rèn)監(jiān)聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協(xié)議,應(yīng)用十分廣泛,在很多服務(wù)器上都會看到該款軟件的影子。對于此軟件的滲透,思路如下:
(1)radmini同樣存在不少弱口令的主機,通過專用掃描器可探測到此類存在漏洞的主機。
(2)radmini遠(yuǎn)控的連接密碼和端口都是寫入到注冊表系統(tǒng)中的,通過使用webshell注冊表讀取功能可讀取radmini在注冊表的各項鍵值內(nèi)容,從而破解加密的密碼散列。
12、5631端口滲透剖析
5631端口是著名遠(yuǎn)程控制軟件symantecpcanywhere的默認(rèn)監(jiān)聽端口,同時也是世界領(lǐng)先的遠(yuǎn)程控制軟件。利用此軟件,用戶可以有效管理計算機并快速解決技術(shù)支持問題。由于軟件的設(shè)計缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件,通過專用破解軟件進(jìn)行破解。這些操作都必須在擁有一定權(quán)限下才可完成,至少通過腳本滲透獲得一個webshell。通常這些操作在黑客界被稱為pcanywhere提權(quán)技術(shù)。
13、5900端口滲透剖析
5900端口是優(yōu)秀遠(yuǎn)程控制軟件VNC的默認(rèn)監(jiān)聽端口,此軟件由著名的AT&T的歐洲研究實驗室開發(fā)的。VNC是在基于unix和linux操作系統(tǒng)的免費的開放源碼軟件,遠(yuǎn)程控制能力強大,高效實用,其性能可以和windows和MAC中的任何一款控制軟件媲美。對于該端口的滲透,思路如下:
(1)VNC軟件存在密碼驗證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個遠(yuǎn)程系統(tǒng)。
(2)cain同樣支持對VNC的嗅探,同時支持端口修改。
(3)VNC的配置信息同樣被寫入注冊表系統(tǒng)中,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進(jìn)行讀取加密算法,然后破解。
14、8080端口滲透剖析
8080端口通常是apache_Tomcat服務(wù)器默認(rèn)監(jiān)聽端口,apache是世界使用排名第一的web服務(wù)器。國內(nèi)很多大型系統(tǒng)都是使用apache服務(wù)器,對于這種大型服務(wù)器的滲透,主要有以下方法:
(1)apache tomcatUTF-8目錄遍歷漏洞,tomcat處理請求中的編碼時存在漏洞,如果在context.xml或server.xml中將allowlinking設(shè)置為true,且連接器配置為URIEncoding=UTF-8,若黑客向apache提交惡意請求就可以通過目錄遍歷攻擊讀取服務(wù)器上的任意文件,包括/etc/passwd等
(2)apache后臺弱口令漏洞,黑客可使用專用掃描器探測此類漏洞。
(3)JSP爆源碼漏洞,對于一些舊版本的tomcat,黑客通過提交一些注入.jsP.Jsp等,嘗試找源碼代碼和目錄文件。查找上傳文件,直接上傳他們的JSP腳本后門。
(4)apache在windows環(huán)境下是以系統(tǒng)權(quán)限啟動的,JSP的腳本同樣繼承了該權(quán)限,可直接執(zhí)行任意系統(tǒng)命令。
非常好我支持^.^
(212) 98.6%
不好我反對
(3) 1.4%
相關(guān)閱讀:
- [電子說] Kepware帶你玩轉(zhuǎn)IEC60870-104驅(qū)動 2023-10-24
- [電子說] 運維必備的17個技巧 2023-10-24
- [電子說] Type-C接口有多強?PD協(xié)議又是什么? 2023-10-23
- [電子說] 請問ADS中S11參數(shù)到底與傳輸線特性有關(guān)還是與端口的輸入阻抗有關(guān)? 2023-10-22
- [電子說] HPM6750 從 XPI0 CB 端口啟動 2023-10-21
- [電子說] HPM6750從XPI0 CB端口啟動步驟 2023-10-20
- [電子說] kafka相關(guān)命令詳解 2023-10-20
- [電子說] 實戰(zhàn)經(jīng)驗 | BlueNRG-X 原理圖參數(shù)說明(附資料下載端口) 2023-10-18
( 發(fā)表人:黃飛燕 )