端口渗透大全
在渗透测试,端口的探测是较为重要的一项。本文为日常收集的一些端口想相关漏洞,并对部分端口进行详细说明。
![](https://img.haomeiwen.com/i6097990/4d94d1f2573455f2.jpg)
端口 服务 漏洞
21 FTP 弱口令、匿名访问
22 SSH 弱口令、OpenSSL漏洞
23 telnet 弱口令
25 SMTP 弱口令、未授权访问
53 DNS 域传输漏洞
110 POP3 弱口令
123 NTP ntp放大攻击
137 Samba 弱口令、未授权访问、远程代码执行漏洞
143 imap 弱口令
161 snmp public弱口令
389 LDAP 弱口令、未授权访问
443 Https 心脏滴血
445 SMB 溢出漏洞
512 linux r rlogin远程登录
873 rsync 弱口令、匿名访问
1098 JAVARMI 命令执行
1352 lotus 弱口令、信息泄露
1433 mssql 弱口令
1521 oracle 弱口令
2049 NFS 未授权访问
2181 Zookeeper 未授权访问
2222 DA DA虚拟主机
2601 zebra 默认密码
3128 squid 空口令
3306 mysql 弱口令
3389 RDP 弱口令
4100 SysBase 弱口令
4440 rundeck 弱口令
4848 glassfish 弱口令、认证绕过
5000 DB2 弱口令、命令注入
5422 postgreSQL 弱口令
5900 vnc 认证口令绕过
5900 vnc 弱口令
5984 CouchDB 命令执行
6082 varnish 未授权访问
6379 redis 弱口令、未授权访问
7001 WebLogic 命令执行、SSRF、弱口令
8000 jdwp 命令执行
8069 zabbix 命令执行
8080 Apache/Tomcat/Nginx/Axis2/jboss中间件 弱口令、命令执行
8089 jenkins 弱口令、未授权访问、反序列化
8161 activeMQ 文件上传
8649 ganglia 未授权访问、信息泄漏
8980 OpenNMS 反序列化漏洞
9080 websphere 弱口令、反序列、文件泄漏
9200 elasticsearch 未授权访问、命令执行、
11211 memcache 未授权访问
27017 mongoDB 未授权访问
50000 SAP 命令执行
50010 Hadoop 信息泄漏、命令执行
67/68 dhcp 劫持
部分端口详细说明:
![](https://img.haomeiwen.com/i6097990/575e29888ef565bc.jpg)
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email
Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:53
服务:Domain Name
Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。
端口:143
服务:Interim Mail Access Protocol
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:3128
服务:squid
说明:这是squid
HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。