黑客常用端口利用总结( 三 )


 
通常此端口也是黑客们较为感兴趣的端口之一,利用它可对远程服务器进行控制,而且不需要另外安装额外的软件,实现方法比较简单 。
 
当然这也是系统合法的服务,通常是不会被杀毒软件所查杀的 。
使用‘输入法漏洞’进行渗透 。
(1)对于windows2000的旧系统版本,使用‘输入法漏洞’进行渗透 。(2)cain是一款超级的渗透工具,同样支持对3389端口的嗅探 。(3)Shift粘滞键后门:5次shift后门(4)社会工程学通常是最可怕的攻击技术,如果管理者的一切习惯和规律被黑客摸透的话,那么他管理的网络系统会因为他的弱点被渗透 。(5)爆破3389端口 。这里还是推荐使用hydra爆破工具 。(6)ms12_020死亡蓝屏攻击 。(https://www.cnblogs.com/R-Hacker/p/9178066.html)(7)https://www.cnblogs.com/backlion/p/9429738.html 
4899端口渗透剖析4899端口是remoteadministrator远程控制软件默认监听的端口,也就是平时常说的radmini影子 。
radmini目前支持TCP/IP协议,应用十分广泛,在很多服务器上都会看到该款软件的影子 。
对于此软件的渗透,思路如下:
(1)radmini同样存在不少弱口令的主机,通过专用扫描器可探测到此类存在漏洞的主机 。(2)radmini远控的连接密码和端口都是写入到注册表系统中的,通过使用webshell注册表读取功能可读取radmini在注册表的各项键值内容,从而破解加密的密码散列 。 
5432端口渗透剖析PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统 。
包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题 。
(1)爆破:弱口令:postgres postgres(2)缓冲区溢出:CVE-2014-2669 。(http://drops.xmd5.com/static/drops/tips-6449.html)(3)远程代码执行:CVE-2018-1058 。(https://www.secpulse.com/archives/69153.html) 
5631端口渗透剖析5631端口是著名远程控制软件pcanywhere的默认监听端口,同时也是世界领先的远程控制软件 。
利用此软件,用户可以有效管理计算机并快速解决技术支持问题 。
 
由于软件的设计缺陷,使得黑客可随意下载保存连接密码的*.cif文件,通过专用破解软件进行破解 。
这些操作都必须在拥有一定权限下才可完成,至少通过脚本渗透获得一个webshell 。
通常这些操作在黑客界被称为pcanywhere提权技术 。
PcAnyWhere提权 。(https://blog.csdn.net/Fly_hps/article/details/80377199) 
5900端口渗透剖析5900端口是优秀远程控制软件VNC的默认监听端口,此软件由著名的AT&T的欧洲研究实验室开发的 。
VNC是在基于unix和linux操作系统的免费的开放源码软件,远程控制能力强大,高效实用,其性能可以和windows和mac中的任何一款控制软件媲美 。
对于该端口的渗透,思路如下:
(1)Tomcat远程代码执行漏洞(https://www.freebuf.com/column/159200.html)(2)Tomcat任意文件上传 。(http://liehu.tass.com.cn/archives/836)(3)Tomcat远程代码执行&信息泄露 。(https://paper.seebug.org/399/)(4)Jboss远程代码执行 。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)(5)Jboss反序列化漏洞 。(https://www.zybuluo.com/websec007/note/838374)(6)Jboss漏洞利用 。(https://blog.csdn.net/u011215939/article/details/79141624) 
6379端口渗透剖析redis是一个开源的使用C语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库 。
关于这个数据库这两年还是很火的,暴露出来的问题也很多 。
特别是前段时间暴露的未授权访问 。
(1)爆破:弱口令(2)未授权访问;(http://www.cnblogs.com/LittleHann/p/6252421.html)(3)http://www.tiejiang.org/19157.htm 
7001/7002端口渗透剖析7001/7002通常是weblogic中间件端口
(1)弱口令、爆破,弱密码一般为weblogic/Oracle@123orweblogic(2)管理后台部署 war 后门(3)SSRF(4)反序列化漏洞(5)weblogic_uachttps://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://bbs.pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html 
8080端口渗透剖析8080端口通常是Apache_Tomcat服务器默认监听端口,apache是世界使用排名第一的web服务器 。


推荐阅读