前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【原创】中间件测试方法总结---(1)

【原创】中间件测试方法总结---(1)

作者头像
用户1467662
发布2018-03-29 18:38:27
4.4K0
发布2018-03-29 18:38:27
举报
文章被收录于专栏:农夫安全农夫安全

前言

之前讲了一些关于中间件的漏洞,本次来详细介绍一下对于常见中间件漏洞的测试,转载请说明来源,禁止用于非法和商业用途,多谢老铁支持

0x01 测试目的

中间件

1) 发现中间件控制台

2) 发现中间件默认密码及弱密码

3) 发现中间件的已知漏洞,如resin的文件读取漏洞、jboss的jboss httpadaptor jmxinvokerservlet漏洞

4) 发现中间件与应用无关可以删除的默认路径,如tomcat的example路径、resin的resin-doc路径

5) 发现server信息泄露漏洞

应用

1) 正常应用,如发现4A页面、bop等,需要进行web渗透【必要时候需要进行登录测试】

2) 其他应用,如hue、IBM Tivoli Monitoring Service Index、hadoop、clouder manager、网络设备认证页面等,需要进行不登录的web渗透测试,包含但不限于以下几个方面:

A:弱口令尝试登录

B:cookie的httponly属性检查

C:账号密码明文传输

D:JS版本检查

E:发现信息泄露漏洞

F:目录遍历

G:账号枚举

H:短信漏洞测试

I:忘记密码测试

非必要软件

通过端口发现一些vnc、radmin等远控软件

0x02 测试基本思路

1、 进行全端口扫描,并根“协议+IP+端口+路径”的方式进行访问,其中协议包括http与https

2、 如果进行网段全端口扫描,扫描器奔溃,可以使用以下两种方式:

A:使用日常累计的端口进行大致扫描

B:分段扫描,绕过导致扫描器奔溃的IP

0x03 测试细节

namp端口扫描策略

1) 在正常情况下,应该进行全端口扫描

策略选择:Intense scan, all TCP ports

2) 个别情况出现扫描器奔溃,可以参考以下策略:

nmap -sT -p

80,81,82,8080,8081,8001,8008,8088,8089,8090,8800,8085,9060,9061,9062,9063,8090,7001,7002,7003,9001,9002,9003,9000,86,9080,8081,6060,7070,6001,8101,9090,8018,9060,8011,8028,8002,8443,443,1521,3306,1433,21,22,23,25,3389,4899,5800,5900,139,110,513,514,554,445,10000,10001,10002,7060,7080,7081,7071,7072,9091,9092,9080,5050,5051,5052,5080,9064,7007,9300,6002,8080,8081,8082,8443,2915,2916,8446,7080,5080,4080,6080,9005,5005,9001,7001,6001,5001,5988,6987,32817,32829,32828,32804,32826,9043,5335,32769,111,110,32794,32782,32791,32773,32779,9510,6181,6001,6181,6988,5989,3661,8182,8009,8099,8086,9008,9006,9065,9066,86,83,84,85,6002,6003,8094,9005,9090,9006,9002,9001,9003,9004,9510,8888,9610,9052,9183,6200,7500,7600,7756,1920,90,873,1919,3361,9070,8070,7080,7090,6090,6080,8060,8000,8321,5011,5012,5013,5001,5002,5003,6001,6002,6003,8002,8003,8001,9001,9002,9003,9060,9070,9080,9010,9050,9495,9027,9023,9030,9016,9017,9090,8543,7001,7002,7003,7004,7005,7006,7007,7008,7009,1920,9876,9994,9995,9996,9997,9998,9999,7182,7185,9000,50075,8480,8042,25000,25010,25020,50070,8091,8084,9045,8086,8087,7180,8445,8444,47001,7705,7706,9081,8446,8447,7777,2915,2916,8083,873,1920,38334,39325,53260,58215,53849,48758,46097,51267,53849,39262,44963,48758,56471,47001,7180,8480,8888,9080,9070,9060,9010,8090,8070,8060,3661,1920,3660

中间件控制台

2.1、中间件测试注意项

对所扫描到的所有端口【有把握已经知道不是web端口的除外,如22、23端口等】进行“协议+IP+端口+路径”的访问,该测试需要注意几个地方:

1) 协议,需要注意,协议要包含http与https两种,不能单独仅仅使用一种,因为仅仅通过端口,我们是无法知晓是http协议还是https协议,甚至会出现443用的却是http协议。如下面曾经发现的网厅中间件控制台,就是https

1) 路径,有的时候,直接以“协议+ip+端口”方式访问时候,是404等错误,但是我们需要尝试加一些路径【常见路径见2.2】,中间件与应用的常见路径如下:

A:直接访问是404错误,但是泄露了这个是东方通

B:后面加上twns,发现可以获取到东方通的控制台

再入以下resin的文件读取漏洞为例:

A:直接访问是404错误

B:加上resin-doc路径,发现路径存在:

C:访问resin的任意文件读取漏洞的URL

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-07-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x01 测试目的
    • 中间件
      • 应用
        • 非必要软件
        • 0x02 测试基本思路
        • 0x03 测试细节
          • namp端口扫描策略
            • 中间件控制台
              • 2.1、中间件测试注意项
          相关产品与服务
          消息队列 TDMQ
          消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档