最全的网站渗透测试详细检测方法( 四 )


  • 端口:22
  • 攻击方法:
  • 爆破
  • 后门
  • 漏洞:28退格漏洞、OpenSSL漏洞
2.5.5 Telnet 服务
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式 。它为用户提供了在本地计算机上完成远程主机工作的能力 。在終端使用者的电脑上使用telnet程序,用它连接到服务器 。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样 。可以在本地就能控制服务器 。
  • 默认端口:21
  • 攻击方法:
  • 爆破
  • 嗅探
2.5.6 Windows 远程连接
  • 默认端口:3389
  • 攻击方法
  • 爆破
  • Shift粘滞键后门:5次shift后门
  • 利用ms12-020攻击3389端口
2.5.7 VNC服务
VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件 。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面 。
  • 默认端口:5900+桌面ID(5901;5902)
  • 攻击方式:
  • 爆破:弱口令
  • 认证口令绕过:
  • 拒绝服务攻击:(CVE-2015-5239)
  • 权限提升:(CVE-2013-6886)
2.5.8 SMTP协议
smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
  • 默认端口:25(smtp)、465(smtps)
  • 攻击方式:
  • 爆破:弱口令
  • 未授权访问
2.5.9 POP3协议
  • 默认端口:109(POP2)、110(POP3)、995(POP3S)
  • 攻击方式:
  • 爆破;弱口令
  • 未授权访问;
2.5.10 DNS服务
  • 默认端口:53
  • 攻击方式:
  • 区域传输漏洞
2.5.11 IMAP协议
  • 默认端口:143(imap)、993(imaps)
  • 攻击方式:
  • 爆破:弱口令
  • 配置不当
2.5.12 SNMP协议
  • 默认端口:161
  • 攻击方式:
  • 爆破:弱口令
2.5.13 DHCP服务
  • 默认端口:67&68、546(DHCP Failover做双机热备的)
  • 攻击方式:
  • DHCP劫持;
2.6 云环境
2.6.1 VMware
使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付 。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式 。一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统 。
  • 端口(很多)
  • 漏洞
  • 主机逃逸
  • CVE-2017-5638
  • 参考:
2.6.2 OpenStack
OpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务 。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源 。
  • 漏洞,有漏洞但是POC基本没有 。检查时候可以参考安全的配置实践 。
  • 权限绕过漏洞
  • 信息泄露
  • 代码执行漏洞
  • 参考:
2.6.3 Docker
Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1] 。Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers) 。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担 。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络 。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd – nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施 。