滲透測試服務之服務器攻擊手法

服務器信息收集在滲透攻擊過程中,對目標服務器的信息收集是非常重要的一步,服務器上面可以運行大量的系統服務和第三方應用服務,如果操作系統或者第三方教件沒有及時升級打補丁,攻擊者就有可能直接通過服務器上運行的服務進行攻擊,因爲服務器的錯誤配置或者不安全的訪問控制,導致通過服務器漏洞進行攻擊的案例墨見不鮮,如果數據庫可以直接對外連接並且存在數據庫弱口令,攻擊者就可以直接通過數據庫的弱口令漏洞對數據庫進行連接,獲取敏感數據,甚至通過數據庫控制整個服務器,對內網發動攻擊,服務器需要收集的信息包含三個方面:端口信息收集、程序服務版本識別和操作系統信息識別。

端口信息收集和程序服務版本識別主要是爲了收集服務器開放了哪些端口,這些端口都運行了什麼類型的服務,這些服務的具體版本信息,因爲不同服務的漏洞點不一樣,相同服務不同版本的漏洞點也可能有很大差異,所以要識別每個服務的具體版本信息,才能根據這些信息進行相關版本漏洞的利用。比如同樣是IIS服務,IIS6.0的解析漏洞與IIS7.0的解析漏洞在漏洞形成的原因和漏洞的利用方式方面就完全不同。

操作系統信息識別是爲了判斷目標運行了什麼類型的操作系統,根據不同類型的操作系統、不同版本的操作系統漏洞進行漏洞利用,比如Windows操作系統存在“永恆之藍漏洞”的可能,Linux操作系統存在“髒牛漏洞”的可能。服務器信息收集最常用的工具就是Nmap工具,下面將詳細地介紹如何使用Nmap對服務器信息進行收集。端口掃描使用命令“nmap-p1-65535IP”,對目標IP進行全端口掃描,確保每個可能開放的口服務都能被識別到。常見端口及對應服務,滲透測試服務中對服務器方面上的端口掃描是師傅們必學的技能,如果想要對自己的網站或APP進行服務器滲透測試的話可以尋求網站安全公司的幫助,國內像SINESAFE,鷹盾安全,大樹安全都是有名的網站安全公司。

從上面的掃描結果信息來看目標服務可能開放了3306數據庫服務、3389遠程桌面服務,但是“STATESERVICE”並不一定是準確的,很多管理員可能修改了服務的默認端口,可能將遠程桌面的端口改成了3306,將數據庫的端口改成了3389,那麼通過“STATESERVICE”的信息來判斷就非常不準確了。此時準確的服務版本識別就很重要了,Nmap掃描器使用指紋識別技術,Nmap通過TCP/IP棧不同服務的特定的數據包格式作爲指紋信息來區分不同的協議,這樣就可以做到準確的服務版本識別。Nmap進行指紋識別的參數是“-sV”,使用命令“nmap-sV-p1-65535IP”對目標IP進行全端口掃描,並進行服務版本識別,代碼如下。通過“nmap-sV-p1-65535-192.168.88.21”對“192.168.88.21”地址的1~65535端口進行掃描並進行服務版本識別,發現80端口運行的是2.4.23版本的Apache服務,800端口運行的是IIS6.0服務,1433端口運行的是MicrosoftSQLServer2005服務,3306端口運行的是MySQL服務,3389端口運行的是遠程桌面服務。通過服務器信息收集發現除了Web服務外,還開啓了數據庫和遠程桌面等相關的務,攻擊者就可以嘗試對數據庫和遠程桌面存在的漏洞進行攻擊,拿到服務器的權限。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章