1、常见端口
21FTP,22ssh,6379redis,23telnet,25smtp,7001weblogic,445,tcp的局域网文件打印和共享服务,139基于smb,135 RPC通信,1433SQL server,1521 orcal,443https
3389远程桌面,27107 mongdb数据库;
2、思路
信息收集、信息收集、信息收集
网站查ip、旁站、子域名(挖掘机layer)端口扫描(telnet探测23端口)
80/8080/443等web端口,
ip(fofa、钟馗、谷歌百度语法、站长、360网络空间回测)、资产(资产灯塔)、备案、中间件(谷歌插件)
cdn(国外请求ip,历史dns、扫全网。。。配合csrf、ssrf连接服务器)
中间件类型版本,nday漏洞利用,针对网址类型子域名、端口类型(目录类型);
3、关注漏洞
CVE-2023-1389(TP-LINK Archer AX21 命令注入漏洞) TP-LINK Archer AX21是TP-LINK公司的一款无线路由器。由于存在命令注入漏洞,未授权用户直接可以通过post请求以root命令执行;
CVE-2023-21839(Oracle WebLogic Server 安全漏洞) Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,关键数据未授权访问;
CVE-2024-4671Google Chrome 安全漏洞 Visuals模块存在释放后重用问题。
CVE-2024-21508 mysql2 安全漏洞,Node.js 的 MySQL 客户端。容易通过 readCodeFor 函数受到远程代码执行(RCE)的攻击。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
相关文章
暂无评论...