渗透:系统及数据库等


前言

除去之前的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取。

1、操作系统

系统层面漏洞、识别、漏洞类型

1)Windows

2)Linux

注:

(1)Windows系统不严格区分大小写,Linux严格区分大小写。

因此,一般而言,对于网站:我们在url上修改大小写再访问即可判断是什么操作系统的服务器。

eg: xxx/?id=4 xxx/?iD=4

对于IP地址:一般用nmap扫描

nmap -O IP地址 (最后只能扫描出可能性,一般看可能性最大的)

nmap

ping命令查看TTL(不太准确)

(2)文件对于操作系统的兼容问题、不同操作系统文件的存储方式(Windows分盘存储文件)

2、WEB

1)网站源码:CMS,框架或内部源码不同思路

​ 内部或未知

​ 开源CMS

​ 框架或非框架类

​ 白盒代码审计,漏洞挖掘

​ 部分漏洞采用人工辅助探针

2)搭建平台:中间件安全

​ 配置导致安全问题

​ 安全配置防护:

​ IP或用户验证

​ 文件格式解析

​ 目录或文件执行权限

​ 数据库:数据库安全

​ 弱口令

​ 漏洞

注:

(1)数据库:

大部分网站为动态网站,小部分为静态网站(无数据传输,没有漏洞)

数据库类型:小型(access)、中型(mysql)、大型(Oracle)

(2)识别网站数据库:

不同脚本对应的数据库(兼容性好):

ASP + Access

PHP+ MySQL

ASPX + MSSQL

JSP + MySQL , oracle

python + MongoDB

端口扫描:数据库在运行时一般会开放默认端口

MySQL:3306

SqlServer:1433

Oracle:1521

MongoDB:27017

Redis:6379

memcached:11211

psotgreSQL:5432

vertica:5551

greenplum:5432

Derby:1527

db2:5000

pointbase:9092

informix:无默认

端口状态:

filtered:由于报文无法到达指定的端口,nmap不能够决定端口的开发状态

3、APP:

系统漏洞、反编译提取url、抓包结合web

1)Android

2)IOS

4、第三方:

常见的第三方软件或服务器安全问题(站长或者服务器选装的一些软件)

1)openssh

2)weblogic

3)jboss

4)redis

5)serv-u

一般通过端口扫描判断(nmap -sV 目标主机的端口上运行的软件版本)

弱口令、版本漏洞攻击等

补充

除去常规web安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了web应用或其他安全问题。

热备份:在数据不停止的时候进行备份

负载均衡:为了防止设备过载,采用多个设备均分工作量。解决高并发问题。


文章作者: 17mie32
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 17mie32 !
  目录