漏洞原理---数据库安全和常见应用服务协议
数据库安全
一、如何引发数据库服务的安全问题
- 配置不当—未授权访问
- 自身软件设计上存在缺陷—特定安全漏洞
- 有些服务使用口令验证进行操作,由于用户疏忽没有及时更改相关口令或设置的口令过于简单—弱口令爆破
二、测试大致思路
- 1、判断服务是否开放- 端口扫描
- 组合猜测
- 信息来源
 
- 2、通过上一步进行端口信息判断服务类型- 数据库
- 文件传输
- 远程控制
- 数据通讯
 
- 3、判断利用方式- 特性漏洞
- 未授权访问
- 弱口令爆破
 
三、常见数据库当中漏洞
MySQL未授权访问CVE-2012-2122
Hadoop未授权访问-内置配合命令执行RCE
- Hadoop端口信息:50010
Redis未授权访问-WEBShell&任务&密匙&RCE等
- 默认端口:6379 
- 未授权访问的条件 - bind 127.0.0.1注释符开启则表示只能本地进行访问,如果被注释则可以通过外网访问
- protected-mode no安全模式选项为关闭
- 没有设置密码# requirepass foobared
 
- 写WEBshell条件 - 需要知道web路径
- web目录权限可读写
 - 1 
 2
 3
 4
 5- config set dir /tmp # 设置WEB写入目录
 config set dbfilename 1.php # 设置写入文件名
 set test"<?php phpinfo();?>" # 设置写入文件内容
 bgsave # 保存执行
 save # 保存执行
- 写定时任务反弹shell - 允许异地登录
- protected-mode no安全模式选项为关闭
 
| 1 |  | 
- 写入Linux ssh-key公匙- 允许异地登录
- 使用root账户启动
- protected-mode no安全模式选项为关闭
- 允许使用密钥登录,远程写入一个密钥,直接远程登录
 
| 1 |  | 
常见应用服务协议
一、口令猜解-Hydra-FTP&RDP&SSH
- hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可 
| 1 |  | 
二、配置不当-未授权访问-Rsync文件备份
- rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 
- 判断:rsync rsync://目标IP:端口号/ 
| 1 |  | 
三、协议漏洞-应用软件-FTP&Proftpd搭建
| 1 |  | 
四、协议漏洞-应用软件-SSH&libssh&Openssh
- -Openssh CVE-2014-0160 CVE-2018-15473 cve_2020_15778 
- CVE-2014-0160 版本很少 
- cve_2020_15778 价值不高 
- CVE-2018-15473-用户名枚举 
| 1 |  | 
- -libssh 身份验证绕过(CVE-2018-10933) 
- python libssh.py 123.58.236.76 55190 “id” 
漏洞原理---数据库安全和常见应用服务协议
      https://rofgd.github.io/2022/06/14/漏洞原理---数据库安全和常见应用服务协议/