網路安全中,Web中介軟體/服務埠有哪些相關知識?

老男孩Linux發表於2020-12-09

  隨著技術的發展,網路安全越來越重要,學習網路安全的人們越來越多。網路安全學習中,關於埠的相關內容,總是有很多人不明白,那麼常見的Web中介軟體/服務埠有哪些?都有哪些相關知識?

  1090/1099 埠(RMI)

  安全漏洞:JAVA RMI 反序列化遠端命令執行漏洞

  利用方式:使用nmap檢測埠資訊。

  埠資訊:1099/1090 Java-rmi Java RMI Registry

  檢測工具:attackRMI.jar

  7001 埠(Weblogic)

  安全漏洞:弱口令、SSRF、反序列化漏洞

  利用方式:

  1、控制檯弱口令上傳war木馬

  2、SSRF內網探測

  3、反序列化遠端程式碼執行等

  8000 埠(jdwp)

  安全漏洞:JDWP 遠端命令執行漏洞

  埠資訊:

  8000 jdwp java Debug Wire Protocol

  檢測工具:

  8080 埠(Tomcat)

  安全漏洞:弱口令、示例目錄

  利用方式:透過弱口令登入控制檯,上傳war包。

  8080 埠(Jboss)

  安全漏洞:未授權訪問、反序列化。

  利用方式:

  1、未授權訪問控制檯,遠端部署木馬

  2、反序列化導致遠端命令執行等。

  檢測工具:

  8080 埠(Resin)

  安全漏洞:目錄遍歷、遠端檔案讀取

  利用方式:透過目錄遍歷/遠端檔案讀取獲取敏感資訊,為進一步攻擊提供必要的資訊。

  任意檔案讀取POC:

  payload1 = "/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd"

  payload2 = "/resin-doc/examples/jndi-appconfig/test?inputFile=//////////etc/passwd"

  payload3 = "/ \web-inf"

  8080 埠(Jetty)

  安全漏洞:遠端共享緩衝區洩漏

  利用方式:攻擊者可以透過精心構造headers值來觸發異常並偏移到共享緩衝區,其中包含了之前其他使用者提交的請求,伺服器會根據攻擊者的payload返回特定位置的資料。

  檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script

  8080 埠(GlassFish)

  安全漏洞:弱口令、任意檔案讀取

  利用方式:

  1、弱口令admin/admin,直接部署shell

  2、任意檔案讀取獲取伺服器敏感配置資訊

  8080 埠(Jenkins)

  安全漏洞:未授權訪問 、遠端程式碼執行

  利用方式:訪問如下url,可以執行指令碼命令,反彈shell,寫入webshell等。

  

  

  8161 埠(ActiveMQ)

  安全漏洞:弱口令、任意檔案寫入、反序列化

  利用方式:預設密碼admin/admin登陸控制檯、寫入webshell、上傳ssh key等方式。

  9043 埠(webSphere)

  安全漏洞:控制檯弱口令、遠端程式碼執行

  後臺地址:

  50000 埠 (SAP)

  安全漏洞:遠端程式碼執行

  利用方式:攻擊者透過構造url請求,實現遠端程式碼執行。

  POC: /c ipconfig /all

  50070 埠(hadoop)

  安全漏洞:未授權訪問

  利用方式:攻擊者可以透過命令列操作多個目錄下的資料,如進行刪除操作。

  curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“

  curl -i -X PUT ““

  以上便是分享的關於網路安全學習中,Web中介軟體/服務埠有哪些的相關知識。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69952968/viewspace-2740817/,如需轉載,請註明出處,否則將追究法律責任。

相關文章