MySQL数据库
默认端口:3306
攻击方法:
1. 爆破:弱口令
2. 身份认证漏洞:CVE-2012-2122
3. 拒绝服务攻击
4. Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意
5. 提权
参考:
https://www.seebug.org/appdir/MySQL
http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390
MSSQL数据库
默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)
攻击方法:
1. 爆破:弱口令/使用系统用户
2. 注入
参考:
https://www.anquanke.com/post/id/86011
Oracle数据库
默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
攻击方法:
1. 爆破:弱口令
2. 注入攻击;
3. 漏洞攻击;
参考:
https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html
PostgreSQL数据库
PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。
默认端口:5432
攻击方法:
1. 爆破:弱口令:postgres postgres
2. 缓冲区溢出:CVE-2014-2669
参考:
http://drops.xmd5.com/static/drops/tips-6449.html
https://www.secpulse.com/archives/69153.html
MongoDB数据库
MongoDB,NoSQL数据库;攻击方法与其他数据库类似
默认端口:27017
攻击方法:
爆破:弱口令
未授权访问;github有攻击代码;请点击
参考:
http://www.cnblogs.com/LittleHann/p/6252421.html
http://www.tiejiang.org/19157.html
Redis数据库
Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。
攻击方法:
1. 爆破:弱口令
2. 未授权访问+配合ssh key提权;
参考:
http://www.alloyteam.com/2017/07/12910/
SysBase数据库
默认端口:服务端口5000;监听端口4100;备份端口:4200
攻击方法:
爆破:弱口令
命令注入
DB2 数据库
默认端口:5000
攻击方法:
安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)
参考:
http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071
发表评论