许多 小伙伴们爱看黑客攻击常常碰到的几类数据库查询,今日他来了,大家这儿沒有空话,仅有干货知识,是初学者黑客入门的首选之岛。
1、Oracle数据库查询
默认设置端口号:1521(数据库端口)、1158(Oracle EMCTL端口号)、8080(Oracle XDB数据库查询)、210(Oracle XDB FTP服务项目)
进攻方式:
1. 工程爆破:弱口令
2. 引入进攻;
3. 系统漏洞进攻;
参照:
www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html
2、MySQL数据库查询
默认设置端口号:3306
进攻方式:
1. 工程爆破:弱口令
2. 身份验证系统漏洞:CVE-2012-2122
3. 拒绝服务攻击进攻
4. Phpmyadmin万能密码绕开:登录名:‘localhost’@’@” 登陆密码随意
5. 提权
参照:
www.seebug.org/appdir/MySQL
www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390
3、MSSQL数据库查询
默认设置端口号:1433(Server 数据库查询服务项目)、1434(Monitor 数据库查询监管)
进攻方式:
1. 工程爆破:弱口令/应用系统软件客户
2. 引入
参照:
https://www.anquanke.com/post/id/86011
4、SysBase数据库查询
默认设置端口号:服务项目端口号5000;监视端口号4100;备份数据端口号:4200
进攻方式:
工程爆破:弱口令
指令引入
5、DB2 数据库查询
默认设置端口号:5000
进攻方式:
安全性限定绕开:取得成功后可实行未受权实际操作(CVE-2015-1922)
6、PostgreSQL数据库查询
PostgreSQL是一种特点十分齐备的自由软件的目标–关联型数据库查询智能管理系统,能够 说成现阶段世界更优秀,作用最强劲的随意数据库查询智能管理系统。包含kali系统软件中msf也应用这一数据库查询;探讨postgresql数据库查询进攻技术性 绝大多数有关它的进攻依然是sql注入,因此引入才算是数据库查询不会改变的话题讨论。
默认设置端口号:5432
进攻方式:
1. 工程爆破:弱口令:postgres postgres
2. 跨站脚本攻击:CVE-2014-2669
参照:
drops.xmd5.com/static/drops/tips-6449.html
www.secpulse.com/archives/69153.html
7、MongoDB数据库查询
MongoDB,NoSQL数据库查询;进攻方式与别的数据库查询相近
默认设置端口号:27017
进攻方式:
工程爆破:弱口令
未受权浏览;github有进攻编码;请点一下
参照:
www.cnblogs.com/LittleHann/p/6252421.html
www.tiejiang.org/19157.html
8、Redis数据库查询
Redis是一个开源系统的应用c语言写的,适用互联网、可根据运行内存也可以持久化的系统日志型、key-value数据库查询。有关这一数据库查询这2年還是挺火的,曝露出去的难题也许多 。非常是前不久曝露的未受权浏览。
进攻方式:
1. 工程爆破:弱口令
2. 未受权浏览 相互配合ssh key提权;
参照:
www.alloyteam.com/2017/07/12910/
最终:网站渗透测试
Metasploit 协助认证系统漏洞和挽救计划方案,并管理 *** 风险评价
一、互联网漏洞检测的三个环节
1、找寻总体目标服务器或互联网
2、进一步收集总体目标信息内容,包含OS种类,运作的服务项目及其服务项目手机软件的版本号等
3、分辨或进一步监测系统是不是存有 *** 安全问题