四十五:漏洞發現-API介面服務之漏洞探針類型利用修復

介面服務類安全測試

      根據前期資訊收集針對目標埠服務類探針後進行的安全測試,主要涉及攻擊方法:口令安全,WEB類漏洞,版本漏洞等,其中產生的危害可大可小,屬於埠服務/第三方服務類安全測試。一般在已知應用無思路的情況下選用的安全測試方案。

API介面

webservice RESful APT
//xz.aliyun.com/t/2412
根據應用自身的功能方向決定,安全測試目標需有API介面才能進行此類測試,主要涉及的安全問題,自身安全,配合WEB,業務邏輯等,其中產生的危害可大可小,屬於應用API介面網路服務測試面,一般也是在存在介面的情況下的測試方案。

WSDL(網路服務描述語言,web service description language)是一門基於XML的語言,用於描述web service 以及如何進行訪問

漏洞關鍵字

配合shodan,fofa,zoomye等
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl

埠號 埠說明 攻擊技巧
21/22/69 ftp/tftp:文件傳輸協議 爆破
 
嗅探
溢出;後門
22 ssh:遠程連接 爆破
 
OpenSSH;28個退格
23 telnet:遠程連接 爆破
 
嗅探
25 smtp:郵件服務 郵件偽造
53 DNS:域名系統 DNS區域傳輸
 
DNS劫持
DNS快取投毒
DNS欺騙
深度利用:利用DNS隧道技術刺透防火牆
67/68 dhcp 劫持
 
欺騙
110 pop3 爆破
139 samba 爆破
 
未授權訪問
遠程程式碼執行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻擊
 
未授權訪問
512/513/514 linux r 直接使用rlogin
873 rsync 未授權訪問
1080 socket 爆破:進行內網滲透
1352 lotus 爆破:弱口令
 
資訊泄漏:源程式碼
1433 mssql 爆破:使用系統用戶登錄
 
注入攻擊
1521 oracle 爆破:TNS
 
注入攻擊
2049 nfs 配置不當
2181 zookeeper 未授權訪問
3306 mysql 爆破
 
拒絕服務
注入
3389 rdp 爆破
 
Shift後門
4848 glassfish 爆破:控制台弱口令
 
認證繞過
5000 sybase/DB2 爆破
 
注入
5432 postgresql 緩衝區溢出
 
注入攻擊
爆破:弱口令
5632 pcanywhere 拒絕服務
 
程式碼執行
5900 vnc 爆破:弱口令
 
認證繞過
6379 redis 未授權訪問
 
爆破:弱口令
7001 weblogic Java反序列化
 
控制台弱口令
控制台部署webshell
80/443/8080 web 常見web攻擊
 
控制台爆破
對應伺服器版本漏洞
8069 zabbix 遠程命令執行
9090 websphere控制台 爆破:控制台弱口令
 
Java反序列
9200/9300 elasticsearch 遠程程式碼執行
11211 memcacache 未授權訪問
27017 mongodb 爆破
 
未授權訪問