多读书多实践,勤思考善领悟

各类常见漏洞大汇总

本文于2008天之前发表,文中内容可能已经过时。

一. 端口漏洞

端口 服务 常见漏洞
21 FTP 匿名访问,弱口令
22 SSH 弱口令登录
23 Telnet 弱口令登录
80 Web 常见Web漏洞或后台登录弱口令
161 SNMP public弱口令
389 LDAP 匿名访问
443 openssl 心脏滴血等
445 smb 操作系统溢出漏洞
873 rsync 匿名访问,弱口令
1099 JAVArmi 命令执行
1433 MsSQL 弱口令
1521 Oracle 弱口令
2601 Zebra 默认密码zebra
3128 squid 匿名访问(可能内网漫游)
3306 MySQL 弱口令
3389 RDP 远程桌面弱口令
4440 Rundeck 弱口令admin
4848 GlassFish 弱口令admin/adminadmin
5432 PostGreSQL 弱口令爆破
6379 Redis 匿名访问
7001,7002 Weblogic 弱口令爆破
8080 Tomcat\Jboss 弱口令,Jboss匿名访问
8080-8090 常见Web端口
9043 WebSphere 弱口令爆破
27017 MongoDB 未授权访问

二. 数据库漏洞

  1. MySQL数据库
    默认端口:3306
    攻击方法:
  1. MSSQL数据库
    默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)
    攻击方法:
  1. Oracle数据库
    默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
    攻击方法:
  1. PostgreSQL数据库
    PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

默认端口:5432
攻击方法:

  1. MongoDB数据库
    MongoDB,NoSQL数据库;攻击方法与其他数据库类似》

默认端口:27017
攻击方法:

  1. Redis数据库
    Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。
    攻击方法:
  1. SysBase数据库
    默认端口:服务端口5000;监听端口4100;备份端口:4200
    攻击方法:
  • 爆破:弱口令
  • 命令注入:
  1. DB2 数据库
    默认端口:5000
    攻击方法:
  • 安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)

三. WEB中间件

  1. Tomcat
    Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。
    端口号:8080
    攻击方法:
  1. Jboss
    是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。
    端口:8080
    攻击方法:
  1. WebLogic
    WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
    端口:7001,7002
    攻击方法:
  1. WebSphere
    IBM公司一套典型的电子商务应用开发工具及运行环境。
    端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090
    攻击方法:
  1. Glassfish
    GlassFish 是一款用于构建 Java EE的应用服务组件。
    任意文件读取:https://www.freebuf.com/vuls/93338.html
    目录穿越:https://www.anquanke.com/post/id/85948

四. WEB框架

  1. Struts 2
    Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。
    可利用漏洞
  1. Spring框架
    Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。

可利用漏洞

五. WEB服务器漏洞

  1. IIS(Windows 的 WWW 服务器)
    端口:80
    攻击方法:
  1. Apache
    端口:80
    攻击方法:
  • 解析漏洞
  • 目录遍历
  • Nginx
    端口:80
    攻击方法:
  • 解析漏洞
  • 目录遍历
  • CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。
    参考:
  • https://www.seebug.org/vuldb/ssvid-92538
  1. lighttpd
    端口:80
    攻击方法:
  • 目录遍历

六. WEB应用

常见WEB应用有邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。

    1. 邮件系统
      一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:
  • Coremail
  • 亿邮
  • 35互联
  • TurboMail
  • Exchange
  • IBM Lotus
  1. CMS 应用
    非常非常多