常用端口利用总结

常用端口利用总结

端口

服务

入侵方式

21

ftp/tftp/vsftpd文件传输协议

爆破/嗅探/溢出/后门

22

ssh远程连接

爆破/openssh漏洞

23

Telnet远程连接

爆破/嗅探/弱口令

25

SMTP邮件服务

邮件伪造

53

DNS域名解析系统

域传送/劫持/缓存投毒/欺骗

67/68

dhcp服务

劫持/欺骗

110

pop3

爆破/嗅探

139

Samba服务

爆破/未授权访问/远程命令执行

143

Imap协议

爆破

161

SNMP协议

爆破/搜集目标内网信息

389

Ldap目录访问协议

注入/未授权访问/弱口令

445

smb

ms17-010/端口溢出

512/513/514

Linux Rexec服务

爆破/Rlogin登陆

873

Rsync服务

文件上传/未授权访问

1080

socket

爆破

1352

Lotus domino邮件服务

爆破/信息泄漏

1433

mssql

爆破/注入/SA弱口令

1521

oracle

爆破/注入/TNS爆破/反弹shell

2049

Nfs服务

配置不当

2181

zookeeper服务

未授权访问

2375

docker remote api

未授权访问

3306

mysql

爆破/注入

3389

Rdp远程桌面链接

爆破/shift后门

4848

GlassFish控制台

爆破/认证绕过

5000

sybase/DB2数据库

爆破/注入/提权

5432

postgresql

爆破/注入/缓冲区溢出

5632

pcanywhere服务

抓密码/代码执行

5900

vnc

爆破/认证绕过

6379

Redis数据库

未授权访问/爆破

7001/7002

weblogic

java反序列化/控制台弱口令

80/443

http/https

web应用漏洞/心脏滴血

8069

zabbix服务

远程命令执行/注入

8161

activemq

弱口令/写文件

8080/8089

Jboss/Tomcat/Resin

爆破/PUT文件上传/反序列化

8083/8086

influxDB

未授权访问

9000

fastcgi

远程命令执行

9090

Websphere控制台

爆破/java反序列化/弱口令

9200/9300

elasticsearch

远程代码执行

11211

memcached

未授权访问

27017/27018

mongodb

未授权访问/爆破

检测是否有可疑端口或cve漏洞(推荐nmap,或ness)

文件共享访问端口:
21 FTP
弱口令,爆破
匿名访问

137,139 Smaba服务
弱口令,爆破
未授权访问
远程代码执行漏洞CVE-2015-0240等

389 LDAP协议
爆破,弱口令

2049 NFS服务
未授权访问
未限制ip以及用户权限

远程连接服务端口:
22 SSH
28退格漏洞
OpenSSL漏洞(心脏出血)

23 Telnet服务
弱口令,爆破
匿名访问

81,8080 tomct apache nginx axis2
弱口令爆破manager
http慢速攻击

3389 win远程桌面连接
爆破
shift粘贴键后门
mas12-020

5632 Pcanywhere
拒绝服务攻击

5900+桌面id 5901 5902等 vnc
弱口令,爆破
拒绝服务攻击(CVE-2015-5239)
权限提升(CVE-2013-6886)

Web应用服务端口:
7001 Weblogic
弱口令(weblogic,weblogic|system,weblogic可weblogic123|portaladmin,guest) ,爆破
后台部署war包getshell
java反序列
SSRF

1098/1099/4444/4445/8080/8009/8083/8093 Jboss
弱口令,爆破
java反序列
配置不当:远程代码执行

908* 第一个应用是9080 第二个是9081;控制台9090 Websphere
弱口令,爆破
任意文件泄露(CVE-2014-0823)
java反序列

8080(http),3700(IIOP,4848(控制台) GlassFish
弱口令,爆破
任意文件读取
认证绕过

8080,8089 Jenkins
弱口令,爆破
java反序列
未授权访问

8080 Resin
目录遍历
远程文件读取

8080 Jetty
远程共享缓冲区溢出

1352 Lotus
弱口令,爆破
信息泄露
跨站脚本攻击

数据库端口:
3306 Mysql数据库
弱口令,爆破
身份验证漏洞(CVE-2012-2122)
拒绝服务攻击
phpmyadmin万能密码:用户名;localhost'@'@ 密码任意

1433 Mssql数据库
弱口令,爆破

1521 (数据库端口),1158(Oracle EMCTL端口),8080(Oracle XDB数据库),210(Oracle XDB FTP 服务) Oracle
弱口令,爆破

5432 PostgreSQL数据库

弱口令,爆破

27017 MongoDB数据库
弱口令,爆破
未授权访问

6379 Redis数据库
未授权访问+配合ssh key提权

5000(服务端口),4100(监听端口),4200(备份端口) SysBase数据
弱口令,爆破
命令注入

5000 DBW数据库
安全限制绕过(CVE-2015-1922)

邮箱服务端口:
25(smtp),465(smtps) SMTP协议
弱口令,爆破
未授权访问

109(POP2),110(POP3),995(POP3S) POP3协议
弱口令,爆破
未授权访问

143(imap),993(imaps) IMAP协议
弱口令,爆破
配置不当

53 DNS服务器
区域传输漏洞

67,68,546(DHCP Failover做双机热备的) DHCP服务
DHCP劫持

161 SNMP
弱口令,爆破

其他端口:
2181 Zookeeper服务
未授权访问

8069 Zabbix服务
远程代码执行

9200,9300 elesticsearch服务
未授权访问
远程代码执行
文件遍历
低版本webshell植入

11211 mencache服务
未授权访问
配置不当

512,513,514 Linux R服务
使用rlogin直接登录对方系统

1090,1099, RML
远程命令执行
java反序列
调用rmi方式执行命令

873 Rsync服务
未授权访问
本地提权

1080 Socket代理
爆破,弱口令

原文地址:https://www.cnblogs.com/Sylon/p/11747440.html