一般的服務器都是不提供交互界面的,具備暴破的條件,而且為了能夠方便和其它程序進行自動化連接和集成,也是不會設置圖靈測試驗證碼的。
在服務器滲透領域,就是獲取服務器的域名和IP等等相關信息,這是獲取滲透目標的最基本要求。資產收集的手段有很多,主要有社會工程學手段,計算機信息檢索手段及混合手段。
在獲得服務器資產清單 之后,就可以對服務器上運行的服務進行掃描。基本上所有的服務器都是以 IP+端口作為服務地址來對外提供服務的。通過常見的nmap等等工具可以掃描到服務器上暴露的端口。
對內網的某個安全測試服務器進行掃描,對內網的某個安全測試服務器進行掃描,ftp、ssh、dnsmasq、web-http、mongodb服務器、mysql、redis等信息就很容易暴露出來。當sh密碼暴破時,服務器的操作及文件系統權限都被獲取;當ftp密碼暴破時,可以查看ftp上的文件,甚至有些沒有設置好權限的,還能通過此端口獲取整個服務器根目錄權限,匿名登錄賬號會中招,簡單密碼賬號也會中招;當web密碼暴破時,可能通過web后臺上傳可執行文件,執行shell腳本,間接獲取服務器所有權限;當數據庫密碼暴破時,那么數據將會暴露。
了解更多服務器及資訊,請關注夢飛科技官方網站 http://www.qzkangyuan.com/,感謝您的支持!