网站安全防护

服务咨询热线:

17202014336

渗透测试服务,网站安全防护服务

介绍服务器渗透测试服务中的攻击手法有哪些?

当前位置: 首页> 安全研究> 介绍服务器渗透测试服务中的攻击手法有哪些?
时间:2021-07-05

  在渗透攻击过程中,服务器信息收集是目标服务器信息收集的一个重要步骤,服务器上面可以运行大量的系统服务和第三方应用服务,如果操作系统或第三方教件没有及时升级打补丁,攻击者有可能直接通过服务器上运行的服务进行攻击,由于服务器配置不当或没做过渗透测试服务,导致通过服务器漏洞攻击的案例屡见不鲜;如果数据库可以直接对外连接并且存在数据库弱口令,攻击者可以直接通过数据库的弱口令漏洞连接数据库,获取敏感数据,甚至通过数据库控制整个服务器,对内网发起攻击时,服务器需要收集的信息包含三个方面:端口信息收集、程序服务版本识别和操作系统信息识别。


  由于端口信息收集和程序服务版本识别的主要目的是收集哪一种端口是由服务器开放的,这些端口都在运行何种服务,这些服务的具体版本信息,因为不同服务的漏洞点不同,相同网站安全防护服务的不同版本也可能有很大的差异,因此要确定每个服务的特定版本信息,以便根据这些信息利用相关版本漏洞。像IIS服务一样,IIS6.0的解析漏洞与IIS7.0的解析漏洞在形成原因以及如何利用漏洞的方式上都是截然不同的。

渗透测试服务
  OS信息识别是指根据目标运行的操作系统类型、针对不同操作系统的不同版本、不同版本的漏洞加以利用,如Windows操作系统可能有“永恒之蓝漏洞”,Linux操作系统可能有“脏牛漏洞”。最常用的服务器信息收集工具是Nmap工具,下面详细介绍如何使用Nmap收集服务器信息。通过命令"nmap-p1-65535IP",端口扫描目标IP,实现对目标IP的全端口扫描,确保可以识别每一个可能打开的口服务。常用端口和相应的服务,在渗透测试服务中对端口扫描服务器方面是师傅们必学的技能,如果想对自己的网站或APP进行服务器渗透测试,可向网站安全公司求助,国内的SINESAFE、鹰盾安全、大树安全都是有名的网站。


  根据以上扫描结果信息,目标服务可能会打开3306数据库服务、3389远程桌面服务,但“STATESERVICE”不一定精确,许多管理员可能会修改服务的默认端口,可能将远程桌面的端口改为3306,将数据库端口的端口改为3389,那么通过STATESERVICE的信息来判断将会非常不准确。在这一时刻,准确的服务版本识别非常重要,Nmap扫描器使用指纹识别技术,Nmap通过TCP/IP栈不同服务的分组格式作为指纹信息,从而实现服务版本识别的精确性。Nmap用于指纹识别的参数为"-sV",它使用命令"nmap-sV-p1-65535IP"对目标IP进行全端口扫描,并对服务版本进行以下代码。在"192.168.88.21"上对1~65535端口进行扫描并对80个端口"nmap-sV-p1-65535-192.168.88.21"进行服务版本识别,在80个端口上运行着2.4.23版的Apache服务,800端口运行的是IIS6.0服务,1433端口用MicrosoftSQLServer2005服务,用MicrosoftSQLServer2005服务作为3306端口,运行的是远程桌面服务。在服务器信息收集的基础上发现除Web服务外,还打开数据库和远程桌面等相关务,攻击者可以尝试攻击数据库和远程桌面中存在的漏洞,获得服务器的许可。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的创途安全官网新闻!

上一篇:ddos高防服务器让攻击的防线更加坚固! 下一篇:网站安全检测服务之后如何确保可用性?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测