伺服器滲透測試之攻擊漏洞方法

websinesafe發表於2021-01-05

伺服器資訊收集在滲透攻擊過程中,對目標伺服器的資訊收集是非常重要的一步,伺服器上面可以執行大量的系統服務和第三方應用服務,如果作業系統或者第三方教件沒有及時升級打補丁,攻擊者就有可能直接通過伺服器上執行的服務進行攻擊,因為伺服器的錯誤配置或者不安全的訪問控制,導致通過伺服器漏洞進行攻擊的案例墨見不鮮,如果資料庫可以直接對外連線並且存在資料庫弱口令,攻擊者就可以直接通過資料庫的弱口令漏洞對資料庫進行連線,獲取敏感資料,甚至通過資料庫控制整個伺服器,對內網發動攻擊,伺服器需要收集的資訊包含三個方面:埠資訊收集、程式服務版本識別和作業系統資訊識別。

埠資訊收集和程式服務版本識別主要是為了收集伺服器開放了哪些埠,這些埠都執行了什麼型別的服務,這些服務的具體版本資訊,因為不同服務的漏洞點不一樣,相同服務不同版本的漏洞點也可能有很大差異,所以要識別每個服務的具體版本資訊,才能根據這些資訊進行相關版本漏洞的利用。比如同樣是IIS服務,IIS6.0的解析漏洞與IIS7.0的解析漏洞在漏洞形成的原因和漏洞的利用方式方面就完全不同。

作業系統資訊識別是為了判斷目標執行了什麼型別的作業系統,根據不同型別的作業系統、不同版本的作業系統漏洞進行漏洞利用,比如Windows作業系統存在“永恆之藍漏洞”的可能,Linux作業系統存在“髒牛漏洞”的可能。伺服器資訊收集最常用的工具就是Nmap工具,下面將詳細地介紹如何使用Nmap對伺服器資訊進行收集。埠掃描使用命令“nmap-p1-65535IP”,對目標IP進行全埠掃描,確保每個可能開放的口服務都能被識別到。常見埠及對應服務,滲透測試服務中對伺服器方面上的埠掃描是師傅們必學的技能,如果想要對自己的網站或APP進行伺服器滲透測試的話可以尋求網站安全公司的幫助,國內像SINESAFE,鷹盾安全,大樹安全都是有名的網站安全公司。

從上面的掃描結果資訊來看目標服務可能開放了3306資料庫服務、3389遠端桌面服務,但是“STATESERVICE”並不一定是準確的,很多管理員可能修改了服務的預設埠,可能將遠端桌面的埠改成了3306,將資料庫的埠改成了3389,那麼通過“STATESERVICE”的資訊來判斷就非常不準確了。此時準確的服務版本識別就很重要了,Nmap掃描器使用指紋識別技術,Nmap通過TCP/IP棧不同服務的特定的資料包格式作為指紋資訊來區分不同的協議,這樣就可以做到準確的服務版本識別。Nmap進行指紋識別的引數是“-sV”,使用命令“nmap-sV-p1-65535IP”對目標IP進行全埠掃描,並進行服務版本識別,程式碼如下。通過“nmap-sV-p1-65535-192.168.88.21”對“192.168.88.21”地址的1~65535埠進行掃描並進行服務版本識別,發現80埠執行的是2.4.23版本的Apache服務,800埠執行的是IIS6.0服務,1433埠執行的是MicrosoftSQLServer2005服務,3306埠執行的是MySQL服務,3389埠執行的是遠端桌面服務。通過伺服器資訊收集發現除了Web服務外,還開啟了資料庫和遠端桌面等相關的務,攻擊者就可以嘗試對資料庫和遠端桌面存在的漏洞進行攻擊,拿到伺服器的許可權。

相關文章