【转】常用端口服务

文章转自:

  nMask's Blog: 常用端口服务

端口范围:0-65535
固定端口:0-1023 1024保留
动态端口:1024-65535

常用端口

端口 服务
21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS(UDP)
69 TFTP(简单文件传输协议)
79 Finger(列出用户的一些信息)
80 HTTP
110 POP3
111 RPC远程过程调用
113 Windows验证服务
119 NNTP网络新闻组传输协议
135 RPC远程过程调用
137 NetBIOS
139 Windows文件和打印机共享, Unix中的Samba服务
161 SNMP简单网络管理协议
389 LDAP
443 HTTPS
445 SMB
1080 Socks代理服务
2601、2604 zebra路由,默认密码zebra
5900 VNC
8080 WWW代理服务

木马病毒端口

端口 病毒
5554 worm、Sasser病毒利用端口
7626 冰河病毒
8011 WAY2.4病毒
7306 Netspy3.0病毒
1024 YAI病毒

中间件常用端口

端口 中间件服务
7001、7002 weblogic
9080 websphere应用程序
9090 websphere管理工具
8080 tomcat默认端口
8080 Jboss(1098,1099,4444,4445,8080,8009,8083,8093)

数据库端口

端口 数据库
3306 MySQL
1433 SQL Server
1434 SQL Server Monitor
1521 Oracle
5432 PostgreSQL
1158 Oracle EMCTL
8080 Oracle XDB
2100 Oracle XDB FTP

特殊服务(漏洞)

端口 服务
443 OpenSSL 心脏滴血
512、513、514 Linux R服务:rlogin
873 Rsync未授权访问
2375 docker remote api漏洞
5984 CouchDB
6379 Redis未授权访问
7001、7002 Weblogic弱口令,反序列化漏洞
9200、9300 elasticsearch未授权访问
11211 memcache未授权访问
27017、27018 MongoDB未授权访问
28017 MongoDB统计页面
50000 SAP命令执行
50070、50030 Hadoop默认端口未授权访问

 端口渗透

端口号端口说明攻击技巧
21/20/69 ftp/tftp:文件传输协议 爆破嗅探溢出后门
22 ssh:远程连接 爆破OpenSSH;28个退格
23 telnet:远程连接 爆破嗅探
25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输DNS劫持DNS缓存投毒DNS欺骗利用DNS隧道技术刺透防火墙
67/68 dhcp 劫持欺骗
110 pop3 爆破
139 samba 爆破未授权访问远程代码执行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击未授权访问
512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破:进行内网渗透
1352 lotus 爆破:弱口令信息泄漏:源代码
1433 mssql 爆破:使用系统用户登录注入攻击
1521 oracle 爆破:TNS注入攻击
2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破拒绝服务注入
3389 rdp 爆破Shift后门
4848 glassfish 爆破:控制台弱口令认证绕过
5000 sybase/DB2 爆破注入
5432 postgresql 缓冲区溢出注入攻击爆破:弱口令
5632 pcanywhere 拒绝服务代码执行
5900 vnc 爆破:弱口令认证绕过
6379 redis 未授权访问爆破:弱口令
7001 weblogic Java反序列化控制台弱口令控制台部署webshell
80/443/8080 web 常见web攻击控制台爆破对应服务器版本漏洞
8069 zabbix 远程命令执行
9090 websphere控制台 爆破:控制台弱口令Java反序列
9200/9300 elasticsearch 远程代码执行
11211 memcacache 未授权访问
27017 mongodb 爆破未授权访问

 

参考链接:

  常用端口服务

  端口渗透总结

  记一次内网渗透

原文地址:https://www.cnblogs.com/Hi-blog/p/7458553.html