红蓝攻防演习 端口漏洞的攻击手法

         你比方说,像有可能它暴露出了什么?22端口 shh 3389的远程桌面的端口,3306的这个mysql的端口,包括像可能oracle的这个1522的这种端口,所以这里面我们再深入,进入这个漏洞的挖掘利用之前,其实第一种做法是什么?就是我们可以通过弱口令,然后通过爆破的方式,去拿到一个合规的后台管理的这个账号或者密码,然后去登录这个服务器,以此拿到一个入口,那比较常见的一些知名的大家要重点去关注的,在攻防演练里面,比方说这个22号的什么ssh是吧?23端口现在是比较比较少了,然后什么3389远程桌面,3306My sql数据库端口。

然后比方说这里面这一个,1333 MS。然后还有什么reddis,这个是6379,还有就是我刚才说的这个 article,非常常见的是吧?因为它是一个商用级的这个数据库。好,然后像这个 Exchange,还有三个服务,也不是先把smb微软的这个服务,然后5900这个vnc,这个3690,这里面是svn还有135,这个也是非常常见的。Wmi等等端口是非常多的。那这里面的话,就是说与其我们去挖掘这个漏洞,然后去写Exp进行漏洞的利用。

那么其实,我们在前面做情报收集的时候,把他的这些主流的这个口子扫出来之后,我们进行全端口扫描,扫完之后最开始应该去做的,应该就是这种口令的这个爆破或者弱口令的爆破,以此拿到一个登录权限,这个时候我们就直接拿到一个入口,你看多么的方便。

所以外围打点里面这是一种常见的针对知名端口的这种。好,那接下来就到了第二种,我们再衍生出来第二个,也是上面技术难度相对比较高,但是也是非常主流的一种做法,那么就是大量的这种漏洞的这种利用,那漏洞利用的话,这里面会有大量的这些一个是Oday就已经出现在这种漏洞,然后可能防守方没有及时的去修复,还有就是零日漏洞,那么还有大量的就是在攻防演练期间,会爆出来的一些零带的一些漏洞,那么这漏洞利用里面,其实它会细分出很多不同的类型的漏洞,那以大家比较熟悉的一类漏洞,那就是第一种,就是我们常规的这种web的这种漏洞,比方说我把Top10那这里面的话会有很多,比方像sql注入,文件的这个什么上传,代码的这个执行,各种远程执行反序列化等等,那么这些都是属于我们经典的over Top10的这种相关的漏洞,那么其实主要还是针对这个 web应用本身的这么一些漏洞。

分享: