第84天:服务攻防-端口协议&桌面应用&聊Q&word等RCE&hydra口令猜解&未授权检测

常见语言开发框架:

1
2
3
4
PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等
JAVA:Spring MyBatis Hibernate Struts2 Springboot等
Python:Django Flask Bottle Turbobars Tornado Web2py等
Javascript:Vue.js Node.js Bootstrap JQuery Angular等

常见语言开发组件:

1
(Java)  Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。

常见的端口

8511a043a53f799fc60e48095a67062c

远程链接服务端口

image-20250829164338311

文件共享服务端口

image-20250829164444727

web应用服务端口

image-20250829164453340

数据库服务端口

image-20250829164504385

邮件服务端口

image-20250829164512408

网络常见协议端口

image-20250829164523719

特殊服务端口

image-20250829164532775

端口协议 - 口令爆破 & 未授权

Hydra

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip

service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

其他几个漏洞没必要复现,感觉目前用不到~

分别是:QQ&WPS&Clash

未授权工具

1
项目地址:https://github.com/xk11z/unauthorized

image-20250829165223241