• 漏洞发现-API接口服务之漏洞探针类型利用修复(45)


    这里能探针到开放的端口,可以判断出端口的所属类型,这里涉及到证明检测,然后是证明利用可以对端口进行攻击,

    端口服务开发这个端口,可以对这个端口进行攻击的。

    apl接口,

    主要针对应用上面的接口,有支付的,有订单的各种各样的端口,

    最后一个就是补充的知识点

    补充的知识点就是信息收集的最大化,

    #端口服务安全测试思路

    根据前期的的信息收集,针对目标的端口探针之后,进行安全测试,主要涉及到攻击方法有哪一些,端口上对应的口令安全问题(弱口令),web类漏洞,当前端口的版本漏洞,其中产生的危害是可大可小的,造成权限丢失就是大漏洞,信息泄露的就是小漏洞。它属于端口服务和第三服务的安全测试,一般是在已知应用没有思路的情况下选用这种安全测试方案,基于端口的信息测试。

    #API接口-WebService RESTful API 

    https://xz.aliyun.com/t/2412    详细介绍文章

    根据功能的自身方向决定,安全测试需要有这个apl接口调用才能进行安全测试,主要涉及到安全问题:自身安全,配合web漏洞,业务逻辑安全问题等,危害也是可大可小的,造成权限丢失或者信息的泄露。他是属于接口类的一些测试,一般是对面存在接口调用的情况下的测试方案。

    判断是否有API接口

    从功能点判断

    有无特定的漏洞关键字,如下

    API漏洞扫描

    使用Acunetix(awvs)扫描

    漏洞关键字:

    配合 shodan,fofa,zoomeye 搜索也不错哦~

    inurl:jws?wsdl

    inurl:asmx?wsdl

    inurl:aspx?wsdl

    inurl:ascx?wsdl

    inurl:ashx?wsdl

    inurl:dll?wsdl

    inurl:exe?wsdl

    inurl:php?wsdl

    inurl:pl?wsdl

    inurl:?wsdl

    filetype:wsdl wsdl

    http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL 

    端口常见漏洞
    Web服务类

    Tomcat --80/8080/8000

        manager弱口令

        put上传webshell

        HTTP慢速攻击

        ajr文件包含漏洞--CVE-2020-1938

    Jboss --8080

        后台弱口令

        console后台部署war包

        JAVA反序列化

        远程代码执行

    WebSphere --9080

        后台弱口令

        任意文件泄漏

        JAVA反序列化

    Weblogic --7001/7002

        后台弱口令

        console后台部署war包

        SSRF

        测试页面上传webshell

        JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729

    Glassfish --8080/4848

        暴力破解

        任意文件读取

        认证绕过

    Jetty --8080

        远程共享缓冲区溢出

    Apache --80/8080

        HTTP慢速攻击

        解析漏洞

        目录遍历

    Apache Solr --8983

        远程命令执行--CVE-2017-12629、CVE-2019-0193

    IIS --80

        put上传webshell

        IIS解析漏洞

        IIS提权

        IIS远程代码执行--CVE-2017-7269

    Resin --8080

        目录遍历

        远程文件读取

    AXIS2 --8080

        后台弱口令

    Lutos --1352

        后台弱口令

        信息泄漏

        跨站脚本攻击

    Nginx --80/443

        HTTP慢速攻击

        解析漏洞

    数据库类

    MySQL --3306

        弱口令

        身份认证漏洞--CVE-2012-2122

        拒绝服务攻击

        phpmyadmin万能密码/弱口令

        UDF/MOF提权

    MsSQL --1433

        弱口令

        存储过程提取

    Oracle --1521

        弱口令

        未经授权访问

    Reids --6379

        弱口令

        未经授权访问

    PostgreSQL --5432

        弱口令

        缓冲区溢出--CVE-2014-2669

    MongoDB --27001

        弱口令

        未经授权访问

    DB2 --5000

        安全限制绕过进行未经授权操作--CVE-2015-1922

    SysBase --5000/4100

        弱口令

        命令注入

    Memcache --11211

        未经授权访问

        配置漏洞

    ElasticSearch --9200/9300

        未经授权访问

        远程代码执行

        文件办理

        写入webshell

    大数据类

    Hadoop --50010

        远程命令执行

    Zookeeper --2181

        未经授权访问

    文件共享

    FTP --21

        弱口令

        匿名访问

        上传后门

        远程溢出

        跳转攻击

    NFS --2049

        未经授权访问

    Samba --137

        弱口令

        未经授权访问

        远程代码执行--CVE-2015-0240

    LDAP --389

        弱口令

        注入

        未经授权访问

    远程访问

    SSH --22

        弱口令

        28退格漏洞

        OpenSSL漏洞

        用户名枚举

    Telent --23

        弱口令

    RDP --3389

        弱口令

        Shitf粘滞键后门

        缓冲区溢出

        MS12-020

        CVE-2019-0708

    VNC --5901

        弱口令

        认证口令绕过

        拒绝服务攻击--CVE-2015-5239

        权限提升--CVE-2013-6886

    Pcanywhere --5632

        拒绝服务攻击

        权限提升

        代码执行

    X11 --6000

        未授权访问--CVE-1999-0526

    邮件服务

    SMTP --25/465

        弱口令

        未经授权访问

        邮件伪造

    POP3 --110/995

        弱口令

        未经授权访问

    IMAP --143/993

        弱口令

        任意文件读取

    其他服务

    DNS --53

        DNS区域传输

        DNS劫持

        DNS欺骗

        DNS缓存投毒

        DNS隧道

    DHCP --67/68

        DHCP劫持

        DHCP欺骗

    SNMP --161

        弱口令

    Rlogin --512/513/514

        rlogin登录

    Rsync --873

        未经授权访问

        本地权限提升

    Zabbix --8069

        远程代码执行

    RMI --1090/1099

        JAVA反序列化

    Docker --2375

    ##案列演示
    #端口服务类-Tomcat弱口令安全问题

    首先判定出有Tomcat,涉及到口令安全问题,和自身版本问题,

    靶场演示,

    上传文件就好了

    菜刀链接成功。

    #端口服务类-Glassfish任意文件读取

    通过端口扫描发现,有Glassfish这个东西,有这么个漏洞

    演示,

    运行和靶场环境之后,nmap扫描

    发现4848端口 还用了glassfish,很有品位,去看一下glassfish有什么漏洞,

    搜一下,复制poc

    读取到了,etc/passwd可以随修改文件,想读取啥就读取啥,

    #其他补充类·基于域名WVEB站点又测试

    这个就是信息收集的,在谷歌浏览器器输入,inurl:8080

    就能搜索到一些登陆界面

    之后去掉8080端口就是另一个类型的东西。目标+1

    演示

    我们在进行信息收集的时候,都会进行个子域名扫描,

    而怎么去找这些相同域名的网站呢?

    三个小妙招,注册人:谁注册的查它还在网上注册了那些域名看看,域名登记信息:查域名的后缀.com,.cn,.net,特有信息。

    搜索域名注册情况找到的其他目标

    把后缀cn换成com,就出现了别的东西

    然后还可以运用它公司的名字去搜索

    #其他补充类-基于iP配合端口信息再收集口令

    演示目标

    想进行nmap端口扫描,看开放端口,

    这里扫描出来了一个83端口

    然后访问中国83端口,在这个端口扫描,然后用相关字段来个爆破,搞到了一个压缩包

    就是这个。扫描要全都扫描,ip扫描,域名扫描,端口扫描等等

    #安全脚具简要使用-Snetcracker

    就是超级弱口令爆破工具

    而这个工具不是和tomcat的原因,以为tomcat是在网页端,而tomcat用的协议不在那个工具里面,这个要利用网页端公开的爆破脚本,用burp抓个包,把密码地方设置成函数,然后加个字典进去开始跑。

    #API接口类-网络服务类探利用测过-AWVS

    webapl的概念,一些网站据有很多功能,比如短信,支付,账户登录,都不是他自身的功能,而是调用的别人的,用的其他网站的apl接口,可以理解为一个插件,或者第三方,

    因为这个东西是可用可不用的,怎么去接接口,就去网上apl接口开发文档,或者sdk这种接口文件,有的上传网站源码修改一下,看怎么调用他,看一下他的开发文档。这个过程涉及到对方的sdk源码文件或者调用接口涉及到的命令,访问的地址,其中地址里面必定有参数,

     wsdl原理(webservice接口调用传输数据的格式,是一种基于xml的语言,)

    如何找这种接口:比如一个赌博的网站,必定会有支付,支付就有接口,

    演示:

    这就很明显的调用了apl接口,

    这个就直接复制网站,awvs扫描进行,我扫了两个没有扫出来,就算了。

    fa

    cai

  • 相关阅读:
    xhadmin多应用Saas框架之超级SEO应用介绍
    python中open函数在遇到中文路径的解决方法
    项目实战:一个由多线程引起的线程安全问题(附:解决方案)
    Matlab常用函数(control)
    vue3:vue3+vite+ts+pinia(配置详细)
    【总结】岛屿类问题(二维表格的dfs)
    图像处理之图像质量评价指标PSNR(峰值信噪比)
    2022最火接口测试神器【ApiFox】APIFox接口测试工具快速使用上手教程
    【高质量C/C++】4.表达式和基本语句
    flowable消息事件
  • 原文地址:https://blog.csdn.net/san3144393495/article/details/132795204