黑客技术解密想法工具癖

端口渗透大全

2019-02-22  本文已影响2人  Hx丶G

在渗透测试,端口的探测是较为重要的一项。本文为日常收集的一些端口想相关漏洞,并对部分端口进行详细说明。

端口渗透大全

端口 服务 漏洞

21 FTP 弱口令、匿名访问

22 SSH 弱口令、OpenSSL漏洞

23 telnet 弱口令

25 SMTP 弱口令、未授权访问

53 DNS 域传输漏洞

110 POP3 弱口令

123 NTP ntp放大攻击

137 Samba 弱口令、未授权访问、远程代码执行漏洞

143 imap 弱口令

161 snmp public弱口令

389 LDAP 弱口令、未授权访问

443 Https 心脏滴血

445 SMB 溢出漏洞

512 linux r rlogin远程登录

873 rsync 弱口令、匿名访问

1098 JAVARMI 命令执行

1352 lotus 弱口令、信息泄露

1433 mssql 弱口令

1521 oracle 弱口令

2049 NFS 未授权访问

2181 Zookeeper 未授权访问

2222 DA DA虚拟主机

2601 zebra 默认密码

3128 squid 空口令

3306 mysql 弱口令

3389 RDP 弱口令

4100 SysBase 弱口令

4440 rundeck 弱口令

4848 glassfish 弱口令、认证绕过

5000 DB2 弱口令、命令注入

5422 postgreSQL 弱口令

5900 vnc 认证口令绕过

5900 vnc 弱口令

5984 CouchDB 命令执行

6082 varnish 未授权访问

6379 redis 弱口令、未授权访问

7001 WebLogic 命令执行、SSRF、弱口令

8000 jdwp 命令执行

8069 zabbix 命令执行

8080 Apache/Tomcat/Nginx/Axis2/jboss中间件 弱口令、命令执行

8089 jenkins 弱口令、未授权访问、反序列化

8161 activeMQ 文件上传

8649 ganglia 未授权访问、信息泄漏

8980 OpenNMS 反序列化漏洞

9080 websphere 弱口令、反序列、文件泄漏

9200 elasticsearch 未授权访问、命令执行、

11211 memcache 未授权访问

27017 mongoDB 未授权访问

50000 SAP 命令执行

50010 Hadoop 信息泄漏、命令执行

67/68 dhcp 劫持

部分端口详细说明:

端口渗透大全

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly  Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade  Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny  Telnet  Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email 

Password Sender、Haebu Coceda、Shtrilitz  Stealth、WinPC、WinSpy都开放这个端口。

端口:53

服务:Domain Name 

Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。

端口:143

服务:Interim Mail Access Protocol 

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting  Internet Locator  Server共用这一口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:3128

服务:squid

说明:这是squid 

HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

上一篇 下一篇

猜你喜欢

热点阅读