《服務器滲透測試攻擊手法介紹》 網站安全服務器安全青島四海通達電子科技有限公司官方帳號,科技達人端口信息收集和程序服務版本識別主要是為了收集服務器開放了哪些端口,這些端口都運行了什麼類型的服務,這些服務的具體版本信息,因為不同服務的漏洞點不一樣,相同服務不同版本的漏洞點也可能有很大差異,所以要識別每個服務的具體版本信息,才能根據這些信息進行相關版本漏洞的利用。比如同樣是IIS服務,IIS6.0的解析漏洞與IIS7.0的解析漏洞在漏洞形成的原因和漏洞的利用方式方面就完全不同。 操作系統信息識別是為了判斷目標運行了什麼類型的操作系統,根據不同類型的操作系統、不同版本的操作系統漏洞進行漏洞利用,比如Windows操作系統存在“永恒之藍漏洞”的可能,Linux操作系統存在“髒牛漏洞”的可能。服務器信息收集最常用的工具就是Nmap工具,下面將詳細地介紹如何使用Nmap對服務器信息進行收集。端口掃描使用命令“nmap-p1-65535IP”,對目標IP進行全端口掃描,確保每個可能開放的口服務都能被識別到。常見端口及對應服務,滲透測試服務中對服務器方面上的端口掃描是師傅們必學的技能,如果想要對自己的網站或APP進行服務器滲透測試的話可以尋求網站安全公司的幫助,國內像SINESAFE,鷹盾安全,大樹安全都是有名的網站安全公司。 從上面的掃描結果信息來看目標服務可能開放了3306數據庫服務、3389遠程桌面服務,但是“STATESERVICE”並不一定是准確的,很多管理員可能修改了服務的默認端口,可能將遠程桌面的端口改成了3306,將數據庫的端口改成了3389,那麼通過“STATESERVICE”的信息來判斷就非常不准確了。此時准確的服務版本識別就很重要了,Nmap掃描器使用指紋識別技術,Nmap通過TCP/IP棧不同服務的特定的數據包格式作為指紋信息來區分不同的協議,這樣就可以做到准確的服務版本識別。Nmap進行指紋識別的參數是“-sV”,使用命令“nmap-sV-p1-65535IP”對目標IP進行全端口掃描,並進行服務版本識別,代碼如下。通過“nmap-sV-p1-65535-192.168.88.21”對“192.168.88.21”地址的1~65535端口進行掃描並進行服務版本識別,發現80端口運行的是2.4.23版本的Apache服務,800端口運行的是IIS6.0服務,1433端口運行的是MicrosoftSQLServer2005服務,3306端口運行的是MySQL服務,3389端口運行的是遠程桌面服務。通過服務器信息收集發現除了Web服務外,還開啟了數據庫和遠程桌面等相關的務,攻擊者就可以嘗試對數據庫和遠程桌面存在的漏洞進行攻擊,拿到服務器的權限。 《服務器滲透測試攻擊手法介紹》完,請繼續朗讀精采文章。 喜歡 小編的世界 e4to.com,請記得按讚、收藏及分享!
音調
速度
音量
語言
服務器滲透測試攻擊手法介紹
精確朗讀模式適合大多數瀏覽器,也相容於桌上型與行動裝置。
不過,使用Chorme瀏覽器仍存在一些問題,不建議使用Chorme瀏覽器進行精確朗讀。