各类常见漏洞大汇总
本文于2253天之前发表,文中内容可能已经过时。
一. 端口漏洞
端口 | 服务 | 常见漏洞 |
---|---|---|
21 | FTP | 匿名访问,弱口令 |
22 | SSH | 弱口令登录 |
23 | Telnet | 弱口令登录 |
80 | Web | 常见Web漏洞或后台登录弱口令 |
161 | SNMP | public弱口令 |
389 | LDAP | 匿名访问 |
443 | openssl | 心脏滴血等 |
445 | smb | 操作系统溢出漏洞 |
873 | rsync | 匿名访问,弱口令 |
1099 | JAVArmi | 命令执行 |
1433 | MsSQL | 弱口令 |
1521 | Oracle | 弱口令 |
2601 | Zebra | 默认密码zebra |
3128 | squid | 匿名访问(可能内网漫游) |
3306 | MySQL | 弱口令 |
3389 | RDP | 远程桌面弱口令 |
4440 | Rundeck | 弱口令admin |
4848 | GlassFish | 弱口令admin/adminadmin |
5432 | PostGreSQL | 弱口令爆破 |
6379 | Redis | 匿名访问 |
7001,7002 | Weblogic | 弱口令爆破 |
8080 | Tomcat\Jboss | 弱口令,Jboss匿名访问 |
8080-8090 | 常见Web端口 | |
9043 | WebSphere | 弱口令爆破 |
27017 | MongoDB | 未授权访问 |
二. 数据库漏洞
- MySQL数据库
默认端口:3306
攻击方法:
- 爆破:弱口令
- 身份认证漏洞:CVE-2012-2122
- 拒绝服务攻击
- Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意
- 提权
参考: - https://www.seebug.org/appdir/MySQL
- http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390
- https://xz.aliyun.com/t/1491
- MSSQL数据库
默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)
攻击方法:
- 爆破:弱口令/使用系统用户
- 注入
参考: - https://www.anquanke.com/post/id/86011
- Oracle数据库
默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
攻击方法:
- 爆破:弱口令
- 注入攻击;
- 漏洞攻击;
参考: - https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html
- PostgreSQL数据库
PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。
默认端口:5432
攻击方法:
- 爆破:弱口令:postgres postgres
- 缓冲区溢出:CVE-2014-2669
参考: - http://drops.xmd5.com/static/drops/tips-6449.html
- https://www.secpulse.com/archives/69153.html
- MongoDB数据库
MongoDB,NoSQL数据库;攻击方法与其他数据库类似》
默认端口:27017
攻击方法:
- 爆破:弱口令
- 未授权访问;github有攻击代码;请点击
参考: - http://www.cnblogs.com/LittleHann/p/6252421.html
- http://www.tiejiang.org/19157.html
- Redis数据库
Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。
攻击方法:
- 爆破:弱口令
- 未授权访问+配合ssh key提权;
参考: - http://www.alloyteam.com/2017/07/12910/
- SysBase数据库
默认端口:服务端口5000;监听端口4100;备份端口:4200
攻击方法:
- 爆破:弱口令
- 命令注入:
- DB2 数据库
默认端口:5000
攻击方法:
- 安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)
三. WEB中间件
- Tomcat
Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。
端口号:8080
攻击方法:
- 默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。
- 在管理后台部署 war 后门文件
- 远程代码执行漏洞
参考: - https://paper.seebug.org/399/
- http://www.freebuf.com/column/159200.html
- http://liehu.tass.com.cn/archives/836
- http://www.mottoin.com/87173.html
- Jboss
是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。
端口:8080
攻击方法:
- 弱口令,爆破
- 管理后台部署 war 后门
- 反序列化
- 远程代码执行
参考: - http://www.vuln.cn/6300
- http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html
- https://www.zybuluo.com/websec007/note/838374
- https://blog.csdn.net/u011215939/article/details/79141624
- WebLogic
WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
端口:7001,7002
攻击方法:
- 弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic
- 管理后台部署 war 后门
- SSRF
- 反序列化漏洞
- weblogic_uac
参考: - https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
- https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html
- https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/
- https://bbs.pediy.com/thread-224954.htm
- WebSphere
IBM公司一套典型的电子商务应用开发工具及运行环境。
端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090
攻击方法:
- 控制台登录爆破
- 很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。 通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。
- 反序列化
- 任意文件泄露
参考: - https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1
- http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803
- https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7
- Glassfish
GlassFish 是一款用于构建 Java EE的应用服务组件。
任意文件读取:https://www.freebuf.com/vuls/93338.html
目录穿越:https://www.anquanke.com/post/id/85948
四. WEB框架
- Struts 2
Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。
可利用漏洞
- S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16
- S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10
- S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10
- S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1
- S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28
- S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16
- S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1
- S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15
- S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14
- S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1
- S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1
参考: - https://github.com/hktalent/myhktools
- https://github.com/Lucifer1993/struts-scan
- https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095
- Spring框架
Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。
可利用漏洞
- CVE-2010-1622
- CVE-2018-1274
- CVE-2018-1270
- CVE-2018-1273
- 反序列化
- 目录穿越
参考: - http://www.inbreak.net/archives/377
- https://www.secpulse.com/archives/71762.html
- http://www.open-open.com/news/view/1225d07
- https://xz.aliyun.com/t/2261
- https://xz.aliyun.com/t/2252
五. WEB服务器漏洞
- IIS(Windows 的 WWW 服务器)
端口:80
攻击方法:
- IIS,开启了 WebDAV,可以直接详服务器 PUT 文件
- 短文件名枚举漏洞
- 远程代码执行
- 提权漏洞
- 解析漏洞
参考: - https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/
- http://www.freebuf.com/articles/4908.html
- https://www.anquanke.com/post/id/85811
- Apache
端口:80
攻击方法:
- 解析漏洞
- 目录遍历
- Nginx
端口:80
攻击方法: - 解析漏洞
- 目录遍历
- CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。
参考: - https://www.seebug.org/vuldb/ssvid-92538
- lighttpd
端口:80
攻击方法:
- 目录遍历
六. WEB应用
常见WEB应用有邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。
- 邮件系统
一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:
- 邮件系统
- Coremail
- 亿邮
- 35互联
- TurboMail
- Exchange
- IBM Lotus
- CMS 应用
非常非常多