web安全|渗透测试|网络安全 操作系统数据库第三方的安全,附带nmap和masscan基本使用
web安全|渗透测试|网络安全 操作系统数据库第三方的安全,附带nmap和masscan基本使用
除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。
操作系统层面
识别操作系统常见方法
有网站的通过网站,没有就通过扫描相关软件识别
意义:网站路径、大小写、文件在两个系统之间的适用性,兼容性
漏洞类型的不同会造成利用这个漏洞时的条件,利用漏洞去获取权限或者对某些服务进行干扰
①windows服务器不区分大小写,所以大小写对网页都没有影响就是windows
改大写后再加载会自己变小写加载出来
Linux是区分大小写的,大小写错误,页面就会出错
②通过pnig后,观察返回的数据中TTL的值,来判定操作系统
但是当用户修改了TTL值时,会判断错误,所以这种方式也不一定是准确的。
原始操作系统的TTL值:(这个可以在网上百度)
WINDOWS NT/2k/2000/2003/XP-32bit TTL:128
WINDOWS 95/98 TTL:32
UNIX TTL:255
LINUX TTL:64
WIN7 TTL:64
64-13+1=52,可能是经过了13个节点
也可能是改过ttl的
③通过扫描工具,来判断操作系统
nmap -o ip (ip通过扫描和分析确定真实ip,别扫成cnd了)
sudo nmap -O ip
设备类型:WAP |手机 运行:Linux 2.4.x | 2.6.x,索尼爱立信嵌入 OS CPE:CPE:/ O:Linux:Linux_kernel:2.4.20 CPE:/ O:Linux:Linux_Kernel:2.6.22 CPE:/ H:Sonyericsson:U8I_Vivaz
有时候真实ip扫描工具还是不可靠,还是要自己动手找
数据库层面
数据库类型不同,其安全机制,写法结构都会不同,产生的漏洞也就不一样
一般遭遇弱口令,数据库漏洞攻击,会影响数据库权限,网站权限,内容完整性
①识别数据库类型常见方法
asp+Access/Mssql
php+Mysql 端口:3306
Aspx+Mssql 端口:1433
Jsp+Mssql/oracle 端口:1521
Python+mongodb 端口:27017
常见数据库端口号
mysql的默认端口是3306
sqlserver默认端口号为:1433
oracle 默认端口号为:1521
PostgreSQL默认端口号为:5432
DB2 默认端口号为:5000
非关系型数据库:
MongoDB默认端口号为:27017
Redis默认端口号为:6379
memcached默认端口号为:11211
这就要通过nmap等软件进行端口扫描
我扫描的时候就开启了一个端口,都还没开
第三方层面
多层次判断:端口扫描+应用类型分析等
识别第三方平台和版本后,可以根据网上已经发布的最新相关版本的漏洞进行攻击,如果未打补丁,则会成功
端口扫描工具:
nmap官网:
https://nmap.org/
masnmapscan:
https://github.com/hellogoldsnakeman/masnmapscan-V1.0
- 点赞
- 收藏
- 关注作者
评论(0)