Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 欧美激情二区三区,久久91精品国产91,精品视频一区二区三区四区

          整合營銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          華為S7706堆疊卡堆疊案例

          華為S7706堆疊卡堆疊案例

          群注意事項(xiàng)

        1. V100R006C00版本及以后發(fā)布的版本支持。
        2. 支持兩臺設(shè)備集群:S7706與S7706、S7706與S7712、S7712與S7712、S7706 PoE與S7706 PoE、S7706 PoE與S7706、S7706 PoE與S7712。
        3. 每框必須同時(shí)配置主用主控板和備用主控板,并且兩塊主控板需要同時(shí)配備集群卡。
        4. 一框內(nèi)的主控板型號必須一致。本框和對框主控板型號一致或分別是SRUA和SRUB主控板可以組建集群,其他情況不能組建集群。
        5. 集群卡不支持熱插拔。
        6. 主控板支持熱插拔,拔出主用主控板之前,需先執(zhí)行slave switchover進(jìn)行主備倒換。
        7. STEP1:集群連線

        8. 集群連線如下圖所示,兩框1連1,2連2......依此類推。
        9. 每塊VSTSA集群卡有4個(gè)接口。必須根據(jù)圖示將相同編號及相同顏色的接口全部連接(如左框藍(lán)1必須連接右框藍(lán)1)。
        10. STEP2:軟件配置

        11. 執(zhí)行命令system-view,進(jìn)入系統(tǒng)視圖。
        12. 執(zhí)行命令set css mode css-card,配置集群卡連接方式。
        13. 執(zhí)行命令set css id

        14. django寫了一個(gè)網(wǎng)站,在信息技術(shù)課上學(xué)生學(xué)習(xí)python用的,現(xiàn)在把整個(gè)過程寫成教程展現(xiàn)出來。先看幾個(gè)截圖:

          python編程練習(xí)

          代碼編譯界面

          知識測試界面

          這個(gè)網(wǎng)站是ubuntu21.10,anaconda3下用VScode來完成的,編程判題采用了QingdaoU/JudgeServerAPI,網(wǎng)站試題來自卓帆、百日沖刺和科教版高中信息技術(shù)教材上的一些內(nèi)容,在此表示感謝!

          一、配置網(wǎng)站開發(fā)環(huán)境

          為了本教程,全新配置了開發(fā)環(huán)境,整個(gè)網(wǎng)站復(fù)刻了一遍。

          1. 在 /home/下創(chuàng)建lichee文件夾,歸屬用戶名wuxc
          2. 用conda 創(chuàng)建python虛擬環(huán)境,名為lichee-django,指定python版本
          3. 激活虛擬環(huán)境lichee-django,pip或conda安裝django
          4. 使用pip list或conda list可以查看已經(jīng)安裝的python庫
          5. 在/home/lichee下用django-admin創(chuàng)建django網(wǎng)站項(xiàng)目,項(xiàng)目名稱名和文件夾名都是almond
          6. 在項(xiàng)目/home/lichee/almond/下新增應(yīng)用django-admin startapp webcoding
          7. 用tree終端命令查看目錄結(jié)構(gòu)和文件列表

          過程如下,有省略:

          開發(fā)環(huán)境配置

          開發(fā)環(huán)境配置續(xù)

          項(xiàng)目文件夾almond下有一個(gè)同名子文件夾,我們稱為主應(yīng)用,內(nèi)有全局參數(shù)設(shè)置文件settings.py,全局路由文件urls.py,還有網(wǎng)關(guān)接口文件可以選擇其一asgi.py或wsgi.py; 項(xiàng)目目錄下的manage.py文件是整個(gè)項(xiàng)目的入口,在配置文件中有一行:WSGI_APPLICATION='almond.wsgi.application'指定了使用wsgi。

          打算在主應(yīng)用中加views.py和models.py,把網(wǎng)站的首頁、登錄功能放入views中,把網(wǎng)站的所有數(shù)據(jù)庫模型放在models中,供其它應(yīng)用調(diào)用。

          應(yīng)用(app)是django管理代碼的一種方式,它對應(yīng)一個(gè)文件夾,用以管理整個(gè)項(xiàng)目的功能分類和MTV模式實(shí)現(xiàn)。使用 django-admin startapp <appname>命令,創(chuàng)建應(yīng)用(app)webcoding,在應(yīng)用webcoding中實(shí)現(xiàn)在線的代碼編輯器功能,代碼執(zhí)行由后端的JudgeServer來編譯執(zhí)行,結(jié)果返回到前端。這個(gè)網(wǎng)站是提供統(tǒng)一的python編程環(huán)境和高中信息技術(shù)學(xué)業(yè)水平考試復(fù)習(xí)之用的。主應(yīng)用almond和應(yīng)用webcoding的目錄結(jié)構(gòu)如下:

          網(wǎng)站目錄結(jié)構(gòu)

          lichee[?la??t?i?]荔枝、almond [?ɑ?m?nd] 杏仁,這里選用的水果名作為目錄名稱,是因?yàn)槎毯喴子洝lmond 因首字母是a,在vscode中主應(yīng)用almond顯示在最前面,便于使用。

          二、實(shí)現(xiàn)Hello World:

          vscode 打開 項(xiàng)目文件夾/home/lichee/almond,以下敘述都以項(xiàng)目文件夾為當(dāng)前目錄,

          點(diǎn)擊左下角更換 python解釋器,選擇 虛擬環(huán)境lichee-django,重啟vscode生效:

          vsCode開發(fā)網(wǎng)站

          在模塊almond文件中新建views.py文件,在其中寫一個(gè)視圖函數(shù)defalut,并在urls.py文件中導(dǎo)入這個(gè)視圖,添加兩行路由地址:

          // almond/views.py
          from django.shortcuts import render, HttpResponse
          def default(request):
           return HttpResponse("Hello world!!!")  //把字符串作為回應(yīng)返回到瀏覽器
          
          // almond/urls.py
          from django.urls import path, re_path
          // 導(dǎo)入視圖模塊
          import almond.views as tv  
          
          urlpatterns=[
           path('admin/', admin.site.urls),    // 系統(tǒng)自動產(chǎn)生,后臺管理的,請要是庫的CRUD
            // 添加兩行路由地址
            re_path(r'^$', tv.default, name='top'),    //  http://127.0.0.1:8000 訪問
            path('index/', tv.default, name='index'),  //  http://127.0.0.1:8000/index 訪問
          ]
          

          在vscode的終端啟動服務(wù)(系統(tǒng)終端中也可以):

          conda activate lichee-django
          cd /home/lichee/almond
          python manage.py runserver
          

          在瀏覽器中可以打開helloworld網(wǎng)頁了。視圖可以一個(gè)函數(shù),也可以是一個(gè)類的方法,效果如下:

          網(wǎng)站啟動命令

          三、初步理解MTV模式

          django 作為python網(wǎng)站開發(fā)的框架,使用了MTV模式,如下圖(來自互聯(lián)網(wǎng))

          MTV模式


          剛才是通過 HttpResponse('string')返回前端的,現(xiàn)在改進(jìn)一下,創(chuàng)建一個(gè)模板文件index.html,在視圖中rend()函數(shù)渲染好返回前端,這是體現(xiàn)MTV模式前后端代碼分離的基本行為。

          在項(xiàng)目目錄中創(chuàng)建模板文件夾templates,在其中新建文件index.html。

          在主應(yīng)用中修改settings.py幾個(gè)地方:

           //almond/settings.py
           INSTALLED_APPS=[    //注冊應(yīng)用,實(shí)際是讓項(xiàng)目能找到 對應(yīng)的文件夾
            ......
            'almond',	//注冊主應(yīng)用,因?yàn)樵谄渌麘?yīng)用中 調(diào)用 主應(yīng)用中 視圖和模型 
             //其他書籍和教程都沒這么用,我嘗試了是可以的
            'webcoding',   //注冊 在線編程應(yīng)用,后續(xù)還要添加更多的應(yīng)用
            ]
          	
           #模板文件夾
           TEMPLATES=[{
            ......	
            // 模板文件夾 almond/templates
            'DIRS': [ BASE_DIR/'templates' ],  //BASE_DIR是項(xiàng)目文件夾的絕對路徑。	
            ......
            } ]
          	
           ALLOWED_HOSTS=[ '*' ]      //指定IP地址,可以從其他機(jī)器訪問,'*'是任意的意				思,您的計(jì)算機(jī)可能在不同場合的ip不一樣,'*'就可以了。
          	
           //語言和時(shí)區(qū)
           LANGUAGE_CODE='zh-hans'
           TIME_ZONE='Asia/Shanghai'
          	
           //創(chuàng)建并配置 靜態(tài)文件夾almond/statics,存放 css js img media等資源文件。
           STATIC_URL='/static/'    //這個(gè)在html 或 瀏覽器中使用,名稱可自定義
           STATICFILES_DIRS=[ BASE_DIR/'statics' ]    //這個(gè)是實(shí)際位置
          	
          

          接下來,修改almond/views.py, templages/index.html 兩個(gè)文件:

          // almond/views.py
          from django.shortcuts import render, HttpResponse
          class MainView():
              def default(request):
                  myname="wuxiaochun 吳曉春"
                  return render(request, 'index.html', {'name':myname})
          
          <!-- templates/index.html -->	
          <html>
              <head>
                  <title> 這是首頁demo </title>
              </head>
              <body>
                  <p> <h1> Hello world !!!</h1>
                  <font color='blue' size='6'> I am {{name}} </font>
                  </p>
              </body>
              </html>		

          指定端口運(yùn)行,效果如下:

          網(wǎng)站運(yùn)行效果

          在視圖文件almond/views.py中把變量以字典的形式通過render()函數(shù)渲染給了模板文件templates/index.html,在index.html通過模板語法{{變量名}}的形式來顯示。

          render函數(shù)中第三個(gè)參數(shù)也可以用 locals() 來代替。

          在上面MTV模式圖中還有一個(gè)Model稱為模型,它是連接讀寫數(shù)據(jù)庫的中介,后續(xù)介紹。第一講就到這里,不足之處請指正。

          1端口滲透剖析

          FTP通常用作對遠(yuǎn)程服務(wù)器進(jìn)行管理,典型應(yīng)用就是對web系統(tǒng)進(jìn)行管理。一旦FTP密碼泄露就直接威脅web系統(tǒng)安全,甚至黑客通過提權(quán)可以直接控制服務(wù)器。這里剖析滲透FTP服務(wù)器的幾種方法。

          (1)基礎(chǔ)爆破:ftp爆破工具很多,這里我推owasp的Bruter,hydra以及msf中的ftp爆破模塊。

          (2) ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱。

          (3)后門vsftpd :version 2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權(quán)限。(https://www.freebuf.com/column/143480.html)

          (4)嗅探:ftp使用明文傳輸技術(shù)(但是嗅探給予局域網(wǎng)并需要欺騙或監(jiān)聽網(wǎng)關(guān)),使用Cain進(jìn)行滲透。

          (5)ftp遠(yuǎn)程代碼溢出。(https://blog.csdn.net/weixin_42214273/article/details/82892282)

          (6)ftp跳轉(zhuǎn)攻擊。(https://blog.csdn.net/mgxcool/article/details/48249473)

          22端口滲透剖析

          SSH 是協(xié)議,通常使用 OpenSSH 軟件實(shí)現(xiàn)協(xié)議應(yīng)用。SSH 為 Secure Shell 的縮寫,由 IETF 的網(wǎng)絡(luò)工作小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。SSH 是目前較可靠,專為遠(yuǎn)程登錄會話和其它網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。

          (1)弱口令,可使用工具h(yuǎn)ydra,msf中的ssh爆破模塊。

          (2)防火墻SSH后門。(https://www.secpulse.com/archives/69093.html)

          (3)28退格 OpenSSL

          (4)openssh 用戶枚舉 CVE-2018-15473。(https://www.anquanke.com/post/id/157607)

          23端口滲透剖析

          telnet是一種舊的遠(yuǎn)程管理方式,使用telnet工具登錄系統(tǒng)過程中,網(wǎng)絡(luò)上傳輸?shù)挠脩艉兔艽a都是以明文方式傳送的,黑客可使用嗅探技術(shù)截獲到此類密碼。

          (1)暴力破解技術(shù)是常用的技術(shù),使用hydra,或者msf中telnet模塊對其進(jìn)行破解。

          (2)在linux系統(tǒng)中一般采用SSH進(jìn)行遠(yuǎn)程訪問,傳輸?shù)拿舾袛?shù)據(jù)都是經(jīng)過加密的。而對于windows下的telnet來說是脆弱的,因?yàn)槟J(rèn)沒有經(jīng)過任何加密就在網(wǎng)絡(luò)中進(jìn)行傳輸。使用cain等嗅探工具可輕松截獲遠(yuǎn)程登錄密碼。

          25/465端口滲透剖析

          smtp:郵件協(xié)議,在linux中默認(rèn)開啟這個(gè)服務(wù),可以向?qū)Ψ桨l(fā)送釣魚郵件。

          默認(rèn)端口:25(smtp)、465(smtps)

          (1)爆破:弱口令

          (2)未授權(quán)訪問

          53端口滲透剖析

          53端口是DNS域名服務(wù)器的通信端口,通常用于域名解析。也是網(wǎng)絡(luò)中非常關(guān)鍵的服務(wù)器之一。這類服務(wù)器容易受到攻擊。對于此端口的滲透,一般有三種方式。

          (1)使用DNS遠(yuǎn)程溢出漏洞直接對其主機(jī)進(jìn)行溢出攻擊,成功后可直接獲得系統(tǒng)權(quán)限。(https://www.seebug.org/vuldb/ssvid-96718)

          (2)使用DNS欺騙攻擊,可對DNS域名服務(wù)器進(jìn)行欺騙,如果黑客再配合網(wǎng)頁木馬進(jìn)行掛馬攻擊,無疑是一種殺傷力很強(qiáng)的攻擊,黑客可不費(fèi)吹灰之力就控制內(nèi)網(wǎng)的大部分主機(jī)。這也是內(nèi)網(wǎng)滲透慣用的技法之一。(https://baijiahao.baidu.com/s?id=1577362432987749706&wfr=spider&for=pc)

          (3)拒絕服務(wù)攻擊,利用拒絕服務(wù)攻擊可快速的導(dǎo)致目標(biāo)服務(wù)器運(yùn)行緩慢,甚至網(wǎng)絡(luò)癱瘓。如果使用拒絕服務(wù)攻擊其DNS服務(wù)器。將導(dǎo)致用該服務(wù)器進(jìn)行域名解析的用戶無法正常上網(wǎng)。(http://www.edu.cn/xxh/fei/zxz/201503/t20150305_1235269.shtml)

          (4)DNS劫持。(https://blog.csdn.net/qq_32447301/article/details/77542474)

          80端口滲透剖析

          80端口通常提供web服務(wù)。目前黑客對80端口的攻擊典型是采用SQL注入的攻擊方法,腳本滲透技術(shù)也是一項(xiàng)綜合性極高的web滲透技術(shù),同時(shí)腳本滲透技術(shù)對80端口也構(gòu)成嚴(yán)重的威脅。

          (1)對于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。

          (2)對于windows2000中IIS5.0版本,黑客也嘗試?yán)谩甅icrosoft IISCGI’文件名錯(cuò)誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。

          (3)IIS寫權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問題,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼,比如上傳腳本木馬擴(kuò)大控制權(quán)限。

          (4)普通的http封包是沒有經(jīng)過加密就在網(wǎng)絡(luò)中傳輸?shù)?,這樣就可通過嗅探類工具截取到敏感的數(shù)據(jù)。如使用Cain工具完成此類滲透。

          (5)80端口的攻擊,更多的是采用腳本滲透技術(shù),利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式。

          (6)對于滲透只開放80端口的服務(wù)器來說,難度很大。利用端口復(fù)用工具可解決此類技術(shù)難題。

          (7)CC攻擊效果不及DDOS效果明顯,但是對于攻擊一些小型web站點(diǎn)還是比較有用的。CC攻擊可使目標(biāo)站點(diǎn)運(yùn)行緩慢,頁面無法打開,有時(shí)還會爆出web程序的絕對路徑。

          135端口滲透剖析

          135端口主要用于使用RPC協(xié)議并提供DCOM服務(wù),通過RPC可以保證在一臺計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。同時(shí)這個(gè)端口也爆出過不少漏洞,最嚴(yán)重的就是緩沖區(qū)溢出漏洞,曾經(jīng)瘋狂一時(shí)的‘沖擊波’病毒就是利用這個(gè)漏洞進(jìn)行傳播的。對于135端口的滲透,黑客的滲透方法為:

          (1)查找存在RPC溢出的主機(jī),進(jìn)行遠(yuǎn)程溢出攻擊,直接獲得系統(tǒng)權(quán)限。如用‘DSScan’掃描存在此漏洞的主機(jī)。對存在漏洞的主機(jī)可使用‘ms05011.exe’進(jìn)行溢出,溢出成功后獲得系統(tǒng)權(quán)限。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html)

          (2)掃描存在弱口令的135主機(jī),利用RPC遠(yuǎn)程過程調(diào)用開啟telnet服務(wù)并登錄telnet執(zhí)行系統(tǒng)命令。系統(tǒng)弱口令的掃描一般使用hydra。對于telnet服務(wù)的開啟可使用工具kali鏈接。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html)

          139/445端口滲透剖析

          139端口是為‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印機(jī)共享以及UNIX中的Samba服務(wù)。445端口也用于提供windows文件和打印機(jī)共享,在內(nèi)網(wǎng)環(huán)境中使用的很廣泛。這兩個(gè)端口同樣屬于重點(diǎn)攻擊對象,139/445端口曾出現(xiàn)過許多嚴(yán)重級別的漏洞。下面剖析滲透此類端口的基本思路。

          (1)對于開放139/445端口的主機(jī),一般嘗試?yán)靡绯雎┒磳h(yuǎn)程主機(jī)進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。利用msf的ms-017永恒之藍(lán)。(https://blog.csdn.net/qq_41880069/article/details/82908131)

          (2)對于攻擊只開放445端口的主機(jī),黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進(jìn)行掃描。NS08067溢出工具對windows2003系統(tǒng)的溢出十分有效,工具基本使用參數(shù)在cmd下會有提示。(https://blog.csdn.net/god_7z1/article/details/6773652)

          (3)對于開放139/445端口的主機(jī),黑客一般使用IPC$進(jìn)行滲透。在沒有使用特點(diǎn)的賬戶和密碼進(jìn)行空連接時(shí),權(quán)限是最小的。獲得系統(tǒng)特定賬戶和密碼成為提升權(quán)限的關(guān)鍵了,比如獲得administrator賬戶的口令。(https://blog.warhut.cn/dmbj/145.html)

          (4)對于開放139/445端口的主機(jī),可利用共享獲取敏感信息,這也是內(nèi)網(wǎng)滲透中收集信息的基本途徑。

          1433端口滲透剖析

          1433是SQLServer默認(rèn)的端口,SQL Server服務(wù)使用兩個(gè)端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務(wù),1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴(yán)重的莫過于遠(yuǎn)程溢出漏洞了,如由于SQL注射攻擊的興起,各類數(shù)據(jù)庫時(shí)刻面臨著安全威脅。利用SQL注射技術(shù)對數(shù)據(jù)庫進(jìn)行滲透是目前比較流行的攻擊方式,此類技術(shù)屬于腳本滲透技術(shù)。

          (1)對于開放1433端口的SQL Server2000的數(shù)據(jù)庫服務(wù)器,黑客嘗試使用遠(yuǎn)程溢出漏洞對主機(jī)進(jìn)行溢出測試,成功后直接獲得系統(tǒng)權(quán)限。(https://blog.csdn.net/gxj022/article/details/4593015)

          (2)暴力破解技術(shù)是一項(xiàng)經(jīng)典的技術(shù)。一般破解的對象都是SA用戶。通過字典破解的方式很快破解出SA的密碼。(https://blog.csdn.net/kali_linux/article/details/50499576)

          (3)嗅探技術(shù)同樣能嗅探到SQL Server的登錄密碼。

          (4)由于腳本程序編寫的不嚴(yán)密,例如,程序員對參數(shù)過濾不嚴(yán)等,這都會造成嚴(yán)重的注射漏洞。通過SQL注射可間接性的對數(shù)據(jù)庫服務(wù)器進(jìn)行滲透,通過調(diào)用一些存儲過程執(zhí)行系統(tǒng)命令??梢允褂肧QL綜合利用工具完成。

          1521端口滲透剖析

          1521是大型數(shù)據(jù)庫Oracle的默認(rèn)監(jiān)聽端口,估計(jì)新手還對此端口比較陌生,平時(shí)大家接觸的比較多的是Access,MSSQL以及MYSQL這三種數(shù)據(jù)庫。一般大型站點(diǎn)才會部署這種比較昂貴的數(shù)據(jù)庫系統(tǒng)。對于滲透這種比較復(fù)雜的數(shù)據(jù)庫系統(tǒng),黑客的思路如下:

          (1)Oracle擁有非常多的默認(rèn)用戶名和密碼,為了獲得數(shù)據(jù)庫系統(tǒng)的訪問權(quán)限,破解數(shù)據(jù)庫系統(tǒng)用戶以及密碼是黑客必須攻破的一道安全防線。

          (2)SQL注射同樣對Oracle十分有效,通過注射可獲得數(shù)據(jù)庫的敏感信息,包括管理員密碼等。

          (3)在注入點(diǎn)直接創(chuàng)建java,執(zhí)行系統(tǒng)命令。

          (4)https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

          2049端口滲透剖析

          NFS(Network File System)即網(wǎng)絡(luò)文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡(luò)中的計(jì)算機(jī)之間通過TCP/IP網(wǎng)絡(luò)共享資源。在NFS的應(yīng)用中,本地NFS的客戶端應(yīng)用可以透明地讀寫位于遠(yuǎn)端NFS服務(wù)器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導(dǎo)出文件夾的功能,但遺留系統(tǒng)中的NFS服務(wù)配置不當(dāng),則仍可能遭到惡意攻擊者的利用。

          未授權(quán)訪問:

          (https://www.freebuf.com/articles/network/159468.html) (http://www.secist.com/archives/6192.htm)

          3306端口滲透剖析

          3306是MYSQL數(shù)據(jù)庫默認(rèn)的監(jiān)聽端口,通常部署在中型web系統(tǒng)中。在國內(nèi)LAMP的配置是非常流行的,對于php+mysql構(gòu)架的攻擊也是屬于比較熱門的話題。mysql數(shù)據(jù)庫允許用戶使用自定義函數(shù)功能,這使得黑客可編寫惡意的自定義函數(shù)對服務(wù)器進(jìn)行滲透,最后取得服務(wù)器最高權(quán)限。對于3306端口的滲透,黑客的方法如下:

          (1)由于管理者安全意識淡薄,通常管理密碼設(shè)置過于簡單,甚至為空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠(yuǎn)程mysql數(shù)據(jù)庫,上傳構(gòu)造的惡意UDF自定義函數(shù)代碼進(jìn)行注冊,通過調(diào)用注冊的惡意函數(shù)執(zhí)行系統(tǒng)命令。或者向web目錄導(dǎo)出惡意的腳本程序,以控制整個(gè)web系統(tǒng)。

          (2)功能強(qiáng)大的‘cain’同樣支持對3306端口的嗅探,同時(shí)嗅探也是滲透思路的一種。

          (3)SQL注入同樣對mysql數(shù)據(jù)庫威脅巨大,不僅可以獲取數(shù)據(jù)庫的敏感信息,還可使用load_file()函數(shù)讀取系統(tǒng)的敏感配置文件或者從web數(shù)據(jù)庫鏈接文件中獲得root口令等,導(dǎo)出惡意代碼到指定路徑等。

          3389端口滲透剖析

          3389是windows遠(yuǎn)程桌面服務(wù)默認(rèn)監(jiān)聽的端口,管理員通過遠(yuǎn)程桌面對服務(wù)器進(jìn)行維護(hù),這給管理工作帶來的極大的方便。通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠(yuǎn)程服務(wù)器進(jìn)行控制,而且不需要另外安裝額外的軟件,實(shí)現(xiàn)方法比較簡單。當(dāng)然這也是系統(tǒng)合法的服務(wù),通常是不會被殺毒軟件所查殺的。使用‘輸入法漏洞’進(jìn)行滲透。

          (1)對于windows2000的舊系統(tǒng)版本,使用‘輸入法漏洞’進(jìn)行滲透。

          (2)cain是一款超級的滲透工具,同樣支持對3389端口的嗅探。

          (3)Shift粘滯鍵后門:5次shift后門

          (4)社會工程學(xué)通常是最可怕的攻擊技術(shù),如果管理者的一切習(xí)慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡(luò)系統(tǒng)會因?yàn)樗娜觞c(diǎn)被滲透。

          (5)爆破3389端口。這里還是推薦使用hydra爆破工具。

          (6)ms12_020死亡藍(lán)屏攻擊。(https://www.cnblogs.com/R-Hacker/p/9178066.html)

          (7)https://www.cnblogs.com/backlion/p/9429738.html

          4899端口滲透剖析

          4899端口是remoteadministrator遠(yuǎn)程控制軟件默認(rèn)監(jiān)聽的端口,也就是平時(shí)常說的radmini影子。radmini目前支持TCP/IP協(xié)議,應(yīng)用十分廣泛,在很多服務(wù)器上都會看到該款軟件的影子。對于此軟件的滲透,思路如下:

          (1)radmini同樣存在不少弱口令的主機(jī),通過專用掃描器可探測到此類存在漏洞的主機(jī)。

          (2)radmini遠(yuǎn)控的連接密碼和端口都是寫入到注冊表系統(tǒng)中的,通過使用webshell注冊表讀取功能可讀取radmini在注冊表的各項(xiàng)鍵值內(nèi)容,從而破解加密的密碼散列。

          5432端口滲透剖析

          PostgreSQL是一種特性非常齊全的自由軟件的對象–關(guān)系型數(shù)據(jù)庫管理系統(tǒng),可以說是目前世界上最先進(jìn),功能最強(qiáng)大的自由數(shù)據(jù)庫管理系統(tǒng)。包括kali系統(tǒng)中msf也使用這個(gè)數(shù)據(jù)庫;淺談postgresql數(shù)據(jù)庫攻擊技術(shù) 大部分關(guān)于它的攻擊依舊是sql注入,所以注入才是數(shù)據(jù)庫不變的話題。

          (1)爆破:弱口令:postgres postgres

          (2)緩沖區(qū)溢出:CVE-2014-2669。(http://drops.xmd5.com/static/drops/tips-6449.html)

          (3)遠(yuǎn)程代碼執(zhí)行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html)

          5631端口滲透剖析

          5631端口是著名遠(yuǎn)程控制軟件pcanywhere的默認(rèn)監(jiān)聽端口,同時(shí)也是世界領(lǐng)先的遠(yuǎn)程控制軟件。利用此軟件,用戶可以有效管理計(jì)算機(jī)并快速解決技術(shù)支持問題。由于軟件的設(shè)計(jì)缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件,通過專用破解軟件進(jìn)行破解。這些操作都必須在擁有一定權(quán)限下才可完成,至少通過腳本滲透獲得一個(gè)webshell。通常這些操作在黑客界被稱為pcanywhere提權(quán)技術(shù)。

          PcAnyWhere提權(quán)(https://blog.csdn.net/Fly_hps/article/details/80377199)

          5900端口滲透剖析

          5900端口是優(yōu)秀遠(yuǎn)程控制軟件VNC的默認(rèn)監(jiān)聽端口,此軟件由著名的AT&T的歐洲研究實(shí)驗(yàn)室開發(fā)的。VNC是在基于unix和linux操作系統(tǒng)的免費(fèi)的開放源碼軟件,遠(yuǎn)程控制能力強(qiáng)大,高效實(shí)用,其性能可以和windows和MAC中的任何一款控制軟件媲美。對于該端口的滲透,思路如下:

          (1)VNC軟件存在密碼驗(yàn)證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個(gè)遠(yuǎn)程系統(tǒng)。

          (2)cain同樣支持對VNC的嗅探,同時(shí)支持端口修改。

          (3)VNC的配置信息同樣被寫入注冊表系統(tǒng)中,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進(jìn)行讀取加密算法,然后破解。

          (4)VNC拒絕服務(wù)攻擊(CVE-2015-5239)。(http://blogs.360.cn/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html)

          (5)VNC權(quán)限提升(CVE-2013-6886)。

          6379端口滲透剖析

          Redis是一個(gè)開源的使用c語言寫的,支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、key-value數(shù)據(jù)庫。關(guān)于這個(gè)數(shù)據(jù)庫這兩年還是很火的,暴露出來的問題也很多。特別是前段時(shí)間暴露的未授權(quán)訪問。

          (1)爆破:弱口令

          (2)未授權(quán)訪問+配合ssh key提權(quán)。(http://www.alloyteam.com/2017/07/12910/)

          7001/7002端口滲透剖析

          7001/7002通常是weblogic中間件端口

          (1)弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic

          (2)管理后臺部署 war 后門

          (3)SSRF

          (4)反序列化漏洞

          (5)weblogic _ uachttps : // github . com / vulhub /vulhub /tree /master /weblogic/ ssrfhttps: // bbs . pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

          8080端口滲透剖析

          8080端口通常是apache_Tomcat服務(wù)器默認(rèn)監(jiān)聽端口,apache是世界使用排名第一的web服務(wù)器。國內(nèi)很多大型系統(tǒng)都是使用apache服務(wù)器,對于這種大型服務(wù)器的滲透,主要有以下方法:

          (1)Tomcat遠(yuǎn)程代碼執(zhí)行漏洞(https://www.freebuf.com/column/159200.html)

          (2)Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836)

          (3)Tomcat遠(yuǎn)程代碼執(zhí)行&信息泄露。(https://paper.seebug.org/399/)

          (4)Jboss遠(yuǎn)程代碼執(zhí)行(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)

          (5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)

          (6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)

          27017端口滲透剖析

          MongoDB,NoSQL數(shù)據(jù)庫;攻擊方法與其他數(shù)據(jù)庫類似。

          (1)爆破:弱口令

          (2)未授權(quán)訪問;(http://www.cnblogs.com/LittleHann/p/6252421.html)

          (3)http://www.tiejiang.org


          主站蜘蛛池模板: 久久免费精品一区二区| 国产精品一区二区久久| 精品乱人伦一区二区三区| 亚洲AV无码一区二区二三区入口 | 亚洲精品日韩一区二区小说| 无码人妻一区二区三区兔费| 亚洲Av高清一区二区三区| 国产在线精品一区二区三区直播| 美女视频一区三区网站在线观看| 精品国产一区二区22| 一区二区三区视频观看| 日韩视频一区二区在线观看| 色综合视频一区二区三区44| 无码国产精品一区二区免费16| 一区二区高清在线观看| 国产一区二区三区播放| 精品乱人伦一区二区| 国产精品揄拍一区二区久久| 国产一区二区成人| 国产精品av一区二区三区不卡蜜| 精品福利视频一区二区三区 | 国产精品女同一区二区| 一区二区三区四区精品| 一区二区三区久久精品| 视频一区在线免费观看| 亚洲国模精品一区| 成人免费av一区二区三区| 夜夜添无码一区二区三区| 美女福利视频一区| 91一区二区三区四区五区| 中文字幕精品一区二区2021年| 国产未成女一区二区三区| 免费精品一区二区三区在线观看| 国产综合精品一区二区| 精彩视频一区二区三区| 免费一区二区无码东京热| 亚欧色一区W666天堂| AA区一区二区三无码精片| 国产精品成人一区无码| 丰满人妻一区二区三区视频53| 在线观看午夜亚洲一区|