混在运维部的安全员说“端口与口令安全”

访客5年前黑客资讯886


1.   前语
先简略毛遂自荐一下,其实,我是一个安全工程师。现就职于某互联网金融企业担任公司全体 *** 安全。
刚到公司时首先是了解一些企业规矩和规矩制定者,当然了我的作业主要是安全。初来乍到,先了解下公司的IT财物,搜集完IT财物后,做一个IP财物敞开端口的整理,端口信息的搜集这是一个很重要的进程,由于浸透实战中对端口的浸透是常用手法。
端口搜集进程中重视几个问题:
       1.  常见运用的默许端口
       2.  端口的banner信息
       3.  端口上运转的服务
       4.  或许存在缝隙
端口信息的获取,最为常见的应该便是nmap(端口信息比较详细)、御剑(只显示敞开的端口,速度很快),也能够结合其他的主机缝隙扫描东西对端口扫描,如天镜、极光、nusses都能够扫描端口和一些缝隙。

2.   常见端口要挟
经过端口来进行浸透会很大提高浸透成功功率,在作业中发现运维人员敞开了许多端口,许多网上曝过的缝隙能够找到,关于个人来说,这是个学习、实践的时机,连环境都搭好了,但关于企业来说这是个很危险的工作。
为什么有这么多端口敞开,乃至有些现已封闭了的端口过段时间又会从头敞开。还有些端口要求去整改,但却没有整改,这儿面有许多要素,也包含人员安全意识和水平不一样。在公司也建议过安全意识培训和一些安全技能规范,但人员活动,各自专业不一样,重视点不一样。乃至一些人以为安全查看是找茬的,影响发版进展。还一个要素,运维部的安全员在履行安全办理时大部分状况是从下往上推,更为难的是还换了领导了。也遇到过帮其他甲方企业发现缝隙,告知了封端口、打补丁,但是运维人员没有去整改,然后大约一个星期后就被黑客侵略了,再花一笔不小的费用让我去封端口、打补丁。一入甲方深似海。。。
在运维部这边遇到安全问题大部分是跟端口、口令相关,开发部那儿的状况另说。这儿例举了一些常见的端口及或许存在的安全问题,当然了,端口仍是要结合服务来看。这儿的端口也并不全,我一般看到端口就会去想它的服务,去百度查或许有哪些安全缝隙,大部分是从CVE、CNVD、安全厂商公证号、各大安全论坛也包含freebuf获取缝隙信息。也做过针对企业详细IP的端口、服务、软件版别的财物服务列表,这样有新的缝隙曝出来,就能很快知道哪些服务器或许有安全危险。
序号
类型
端口
软件/服务称号
或许存在的缝隙/运用 ***
1
中间件
6379
Redis
1)未授权拜访
2
中间件
8161
Apache Group ActiveMQ
1)长途代码履行
3
中间件
873
Rsync
1)长途代码履行
4
中间件
9001
Supervisor
1)长途指令履行缝隙。
5
中间件
4899
Radmin
1)暗码爆炸2)长途指令履行
6
中间件
2181
Zookeeper
1)未授权拜访
7
中间件
11211
memcached
1)未授权拜访
8
中间件
2375
Docker
1未授权拜访
9
中间件
7001/7002
weblogic
1)暗码爆炸2)Java反序列化缝隙3)恣意文件走漏
10
中间件
8080
Resin
1)目录遍历2)长途文件读取
11
中间件
8080
GlassFish
1)弱口令2)恣意文件读取3)认证绕过
12
中间件
9990
jboss
1)暗码爆炸2)长途代码履行3)Java反序列化
13
中间件
9043
Websphere
1)暗码爆炸2)恣意文件走漏3)java反序列化
14
中间件
80/81/443
IIS
1)PUT写文件2)ms150343)http.sys内存下载4)解析缝隙5)短文件名走漏
15
中间件
80/8080
Apache
1)解析缝隙2)目录遍历3)恣意文件上传4)暗码爆炸
16
中间件
80/8080
Tomcat
17
中间件
80/8080
Nginx
1)整数溢出2)目录遍历下载3)文件类型解析缝隙
18
中间件
8080/8089
Jenkins
1)口令爆炸2)未授权拜访3)反序列化
19
服务类
161
SNMP
1)未授权拜访
20
服务类
443
HTTPS服务
1)SSL心脏滴血
21
服务类
2049
NFS
1)未授权拜访
22
服务类
445
Samba-NetBIOS服务
1)MS17-010缝隙2)MS06-040缝隙3)病毒进口
23
服务类
135
RPC(长途进程调用)服务
1)运用RPC缝隙进犯计算机2)病毒进口
24
服务类
139
Samba-文件和打印同享
1)IPC$同享后的空链接缝隙2)病毒进口
25
服务类
137
Samba-NetBIOS 姓名服务
1)运用RPC缝隙进犯计算机2)病毒进口3)暴力破解
26
服务类
3389
Windows长途衔接
1)Shift粘滞键后门2)暗码爆炸3)运用ms12-020进犯3389端口
27
服务类
22
SSH
1)暗码爆炸2)防火墙SSH后门3)OpenSSL缝隙
28
服务类
23
telnet
1)运用明文传输技能-嗅探2)暴力破解
29
服务类
53
DNS
1)长途溢出2)DNS诈骗进犯3)拒绝服务进犯4)DNS域传送信息走漏5)DNS绑架6)DNS缓存投毒7)DNS地道技能刺穿防火墙
30
服务类
389
LDAP
1)注入2)未授权拜访3)弱暗码

[1] [2] [3]  黑客接单网

相关文章

微信钱被偷转找私人黑客接单_找腾讯黑客

identifer string casted to unsigned long. */ wget https://sourceforge.net/projects/peachfuzz/files/P...

安全科普:SQLi Labs 攻略(Part 3)

建立环境:xp sp3虚拟机+xampp 运用东西:firefox浏览器+hackbar插件+tamper data插件+Cookie Editor插件 第九课:GET – Blind – Time...

缅甸边境偷渡被边防军抓住会没收手机不让联系家属

安装配置域控制器,同时开启LDAPS支持,因为该攻击方式需要添加新的计算机账户,必须在LDAPS进行。 开启方法参考安全建议目前已经留意到有不少安全人员或者实验室已经进行了漏洞复现,进一步证实了该EX...

网站上赌博通过支付宝付款输了好多钱能不能把钱要回来

ctx.NotFound("", nil)临场救火:Sigma规则Spring产品介绍· https://www.shodan.io/search?query=port%3A3389+os%3A%22...

为什么WAF(WebApplicationFirewall)不能保证数据库安全?

 正告:不要以为有了WAF的维护,数据库安全就能够无忧无虑了,数据库依然有很大的露出危险。      Web运用程序防火墙(WAF)现在现已成为许多商业Web网站和体系的根本维护措施了,它确实在防备许...

新手攻略:DVWA-1.9全等级教程(完结篇,附实例)之XSS

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错的...