應用安全 - 操作系統安全 - 社工 - 端口 | 服務 -匯總


21 

服務
FTP|tftp|vsftpd

攻擊方法
匿名訪問/爆破/嗅探/溢出/后門

工具
(1)爆破:owasp的Bruter/hydra/msf中的ftp爆破模塊
(2)ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱
(3)嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網並需要欺騙或監聽網關),使用Cain進行滲透
(4)ftp遠程代碼溢出 - MSF
(5)后門:vsftpd :version 2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權限
(6)ftp跳轉攻擊
(7)Serv-U權限較大的賬號可導致系統命令執行
(8)FTP提權命令:
# 增加系統用戶 Quote site exec net user 4567 4567 /add
# 提升到管理員權限 Quote site exec net localgroup administrators 4567 /add

22 

服務
SSH

攻擊方法
爆破/openssh漏洞/后門

工具
(1)爆破:hydra,msf中的ssh爆破模塊
(2)SSH后門
(3)28退格 OpenSSL
(4)OpenSSH用戶枚舉漏洞(CVE-2018-15473)
 
        

23 

服務
telnet

攻擊方法
爆破/嗅探

工具:
(1)爆破:hydra/msf中telnet模塊
(2)嗅探:cain - Windows系統中

25

服務
SMTP
攻擊方法 域傳送
/劫持/緩存投毒/欺騙/發送釣魚郵件 工具
(1)smtp-user-enum
(2)vefy/expn查詢郵件用戶信息
(3)SMTP服務器配置不當,攻擊者可以使用任意用戶發送郵件
(4)SMTP弱口令掃描,獲取用戶賬號密碼,發送郵件釣魚。
(5)通過SMTP用戶枚舉獲取用戶名: nmap -p 25 -- smtp-enum-users.nse <target>

53 

服務
DNS 攻擊方法
DNS溢出/域傳送/劫持/緩存投毒/欺騙以及各種基於dns隧道的遠控/遠程代碼執行/DDOS

工具
(1)DNS溢出 CVE-2017-11779
(2)DNS欺騙 - 常用於內網滲透
(3)
DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到域名解析情況
(4)DNS緩存投毒是攻擊者欺騙DNS服務器相信偽造的DNS響應的真實性

67/68

服務
dhcp服務    

攻擊方法
劫持/欺騙

69 

嘗試下載目標及其的各類重要配置文件

80 - 89

服務
IIS/Nginx/Struts

攻擊方法
IIS6 RCE/iismethod/iis6remote/iisshortname/cve-2017-7259 /NginxRange/httpsys/Git/SVN/Struts2

工具
(1)IIS: windows2000的IIS5.0版本->溢出導致遠程代碼執行(X-SCAN可直接探測到IIS漏洞)| ‘Microsoft IISCGI’文件名錯誤解碼漏洞 | 寫權限漏洞 | 嗅探Cain工具

110 

服務
POP3

攻擊方法
爆破/嗅探

111 

服務
NFS

攻擊方法
權限配置不當

135

服務
RPC協議 | DCOM服務  | WMI

攻擊方法
病毒/弱口令

工具
(1)沖擊波病毒
1)溢出攻擊導致遠程代碼執行 - ms05011.exe
2)https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html

137

服務
SMB

139

服務
Samba

攻擊方法
爆破/嗅探/未授權訪問/遠程命令執行

工具
(1)IPC$
(2)ms-017

143

服務
IMAP 

攻擊方法
爆破

161

服務
SNMP

攻擊方法
搜集目標內網信息/默認團體名/弱口令訪問

利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感信息泄露。
1、弱口令檢測:nmap –sU –p161 –script=snmp-brute <target>
2、獲取系統信息:nmap –sU –p161 –script=snmp-sysdescr <target>
3、獲取用戶信息:nmap -sU -p161 --script=snmp-win32-user <target>
4、獲取網絡端口狀態:nmap -sU -p161 --script=snmp-netstat <target>

389 

服務
Ldap目錄訪問協議

攻擊方法
LDAP注入/匿名訪問/弱口令

利用方式:通過LdapBrowser工具直接連入

443

服務
https | Exchange

攻擊方法
poodle/OpenSSLDrown/heartedbleed

安全漏洞:OpenSSL 心臟出血
利用方式:攻擊者可以遠程讀取存在漏洞版本的openssl服務器內存中長大64K的數據
掃描腳本:nmap -sV --script=ssl-heartbleed <target>

445 

服務
smb 
攻擊方法
ms17-010/ms08-067(windows2003)/MS06-040

464 

服務
kpasswd Kerberos 口令和鑰匙改換服務

465

服務
smtps

攻擊方法
同25端口攻擊方法類似

512,513,514 

服務
Linux rexec
 攻擊方法 
爆破/rlogin登陸

554 

服務
RTSP

873 

服務
rsync

攻擊方法
未授權/文件上傳/匿名訪問/弱口令

客戶端連接
利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell
1、下載:#rsync -avz a.b.c.d::path/file path/filiname
2、上傳:#rsync -avz path/filename a.b.c.d::path/file

1080

服務
socket

攻擊方法
爆破

 

1099/1090

服務
RMI

攻擊方法
Java反序列化

工具
attackRMI.jar

 

1194 

服務
OpenVPN 
 攻擊方法
VPN釣魚

1352

服務
Lotus domino郵件服務

攻擊方法
Lotus 弱口令/信息泄漏/爆破

1433 

服務
mssql/SQLServer(tcp-1433、UDP-1434)
攻擊方法 注入/提權/sa弱口令/爆破/嗅探

工具
(1)緩沖區溢出 - nc.exe | sql2.exe
(2)sa弱口令 - supersqlexec.exe
(3)爆破 - hydra
(4)嗅探
(5)
差異備份getshell
(6)SA賬戶提權等

1500

 ISPmanager 弱口令

1521 

服務
Oracle

攻擊方法
tns爆破/注入/反彈shell/數據庫勒索病毒

1723 

服務
PPTP

攻擊方法
爆破/VPN釣魚

2049 

服務
NFS 
 攻擊方法
權限配置不當/未授權訪問

工具
rpcinfo -p IP 服務探測

2082,2083 

服務
cPanel 

攻擊方法
弱口令

2181 

服務
Zookeeper

攻擊方法
未授權訪問

檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感信息,包括系統名稱、Java環境
echo envi | nc ip port

2375 

服務
docker

攻擊方法
docker remote api 未授權訪問

檢測方式:通過docker daemon api 執行docker命令。
#列出容器信息,效果與docker ps -a 一致
curl http://<target>:2375/containers/json
docker -H tcp://<target>:2375 start <Container Id>

2601,2604 

服務
Zebra 
 攻擊方法
弱口令/默認密碼zerbra

3000 

服務
grafan

3128 

服務
Squid

攻擊方法
弱口令

3306 

服務
mysql

攻擊方法
爆破/注入

工具
(1)UDF
(2)嗅探 - cain
(3)
利用日志寫入webshell、udf提權、mof提權等

3311,3312 

服務
kangle

攻擊方法
爆破

 

3389

服務
rdp | ms-wbt-server
 攻擊方法
ms12-020/Windows rdp shift后門[需要03以下的系統]/爆破    

工具
(1)輸入法漏洞(windows2000)
(2)嗅探 - cain
(3)后門 - Shift粘滯鍵后門:5次shift
(4)爆破 - hydra
(3)ms12_020 - 藍屏
use auxiliary/scanner/rdp/ms12_020_check #檢測
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #EXP

 

3690 

svn泄露/未授權訪問

 

4848 

服務
GlassFish控制台

攻擊方法
爆破/認證繞過

 

4899

服務
radmin

攻擊方法
弱口令

工具
(1)使用webshell注冊表讀取功能可讀取radmini在注冊表的各項鍵值內容,從而破解加密的密碼散列
 
        

 

5000

服務
sybase/DB2/Flask

攻擊方法
爆破/注入/提權

 

5432 

服務
postgresql 
 攻擊方法
爆破/注入/緩沖區溢出

工具
(1)緩沖區溢出 - CVE-2014-2669
(2)遠程代碼執行 - CVE-2018-1058
(3)
攻擊者通過弱口令獲取賬號信息,連入postgres中,可執行系統命令
PoC參考
DROP TABLE IF EXISTS cmd_exec; CREATE TABLE cmd_exec(cmd_output text); COPY cmd_exec FROM PROGRAM 'id'; SELECT * FROM cmd_exec;

 

5631,5632

服務
pcanywhere

攻擊方法
抓密碼/代碼執行/提權(https://blog.csdn.net/Fly_hps/article/details/80377199)

 

5900,5901,5902

服務
vnc

攻擊方法
爆破/認證繞過/提權/DDOS

工具
(1)密碼驗證繞過漏洞
(2)嗅探 - cain
(3)VNC的配置信息同樣被寫入注冊表系統中,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進行讀取加密算法,然后破解
(4)提權 - CVE-2013-6886
(5)DDOS - CVE-2015-5239

 

5984 

服務
couchdb
安全漏洞:垂直權限繞過、任意命令執行利用方式:
通過構造數據創建管理員用戶,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。
后台訪問:http://<target>:5984/_utils

 

5985

服務
SOAP | WinRM

 

6379

服務
redis

攻擊方法
未授權訪問/爆破/未授權訪問+配合ssh key提權

利用方式:絕對路徑寫webshell 、利用計划任務執行命令反彈shell、 公私鑰認證獲取root權限、主從復制RCE等

 

6443

服務
Kubernetes

 

7001,7002

服務
weblogic/websphere

攻擊方法
WebLogic Java反序列化/爆破/SSRF/管理后台部署 war 后門

 

7778

 Kloxo 主機面板登錄

 

8000 

Ajenti 弱口令
JDWP RCE(工具:https://github.com/IOActive/jdwp-shellifier)

 

8069 

服務
Zabbix

攻擊方法
遠程命令執行/SQL注入

 

8080 - 8089

服務 
jenkins/GeoServer/Kubernetes/JBOSS/Tomcat/Resin/libssh/poodle/Jetty/GlassFish

攻擊方法
爆破/PUT文件上傳/反序列化

工具
(1)Tomcat遠程代碼執行 | 信息泄露 - CVE-2017-12615 | CVE-2017-12616
(2)Tomcat任意文件上傳
(3)Jboss遠程代碼執行
(4)Jboss反序列化漏洞
(5)Resin
任意文件讀取POC:
payload1 = "/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd"
payload2 = "/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd"
payload3 = "/ ..\\\\web-inf"
(6)Jetty
安全漏洞:
遠程共享緩沖區泄漏
利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共享緩沖區,
其中包含了之前其他用戶提交的請求,服務器會根據攻擊者的payload返回特定位置的數據。
檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script

(7)GlassFish
安全漏洞:
弱口令、任意文件讀取

利用方式:
1、弱口令admin/admin,直接部署shell
2、任意文件讀取獲取服務器敏感配置信息

 

8081 

服務
solr/flink

 

8083,8086

服務
influxDB    

攻擊方法
未授權訪問

 

8161 

服務
activemq

利用方法
后台弱口令/寫文件

 

8180 

libssh - cve-2018-10933、JBOSS

 

8443 

服務
Plesk 

攻擊方法
弱口令

 

9000

服務
fastcgi

攻擊方法
遠程命令執行

 

8440-8450,8080-8089

topn/vpn/owa/webmail/目標oa/各類Java控制台/各類服務器Web管理面板/各類Web中間件漏洞利用/各類Web框架漏洞利用

 

9200,9300服務

Elasticsearch

攻擊方法
未授權訪問/遠程代碼執行/任意文件讀取 

1、直接訪問如下url,獲取相關敏感信息。
http://<target>:9200/_nodes
查看節點數據
http://<target>:9200/_river 查看數據庫敏感信息
2、通過構造特定的數據包,執行任意命令。

 

11211

服務
memcached

攻擊方法
未授權訪問

 

27017,27018 

服務
mongodb/NoSQL

攻擊方法
未授權訪問/爆破

 

43958 

Serv-U

 

50000

SAP
安全漏洞:遠程代碼執行
利用方式:攻擊者通過構造url請求,實現遠程代碼執行。
POC:http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all

 

50070,50030 

hadoop
安全漏洞:未授權訪問
利用方式:攻擊者可以通過命令行操作多個目錄下的數據,如進行刪除操作。
curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“

 

61616 

ActiveMQ

 

WebSphere

 
         
7001,7002,9080,9081,9090,9043 

 

poodle

9043,9443 

 

solr

8393、8983、8081、80、443、8080

 

cdn服務器

8431863

 

數據庫漏洞

 

端口|服務

Port    Service
7    Echo
11    Systat
13    Daytime
15    Netstat
17    Quote of the day
19    Character generator
21    FTP
22    SSH
23    Telnet
25    SMTP
26    SSH
37    rdate
49    TACACS+
53    DNS
67    DHCP
69    TFTP, BitTorrent
70    Gopher
79    Finger
80    HTTP, malware
81    HTTP, malware
82    HTTP, malware
83    HTTP
84    HTTP
88    Kerberos
102    Siemens S7
104    DICOM
110    POP3
111    Portmapper
113    identd
119    NNTP
123    NTP
129    Password generator protocol
137    NetBIOS
143    IMAP
161    SNMP
175    IBM Network Job Entry
179    BGP
195    TA14-353a
311    OS X Server Manager
389    LDAP
389    CLDAP
443    HTTPS
443    QUIC
444    TA14-353a, Dell SonicWALL
445    SMB
465    SMTPS
500    IKE (VPN)
502    Modbus
503    Modbus
515    Line Printer Daemon
520    RIP
523    IBM DB2
554    RTSP
587    SMTP mail submission
623    IPMI
626    OS X serialnumbered
636    LDAPS
666    Telnet
771    Realport
789    Redlion Crimson3
873    rsync
902    VMWare authentication
992    Telnet (secure)
993    IMAP with SSL
995    POP3 with SSL
1010    malware
1023    Telnet
1025    Kamstrup
1099    Java RMI
1177    malware
1200    Codesys
1234    udpxy
1400    Sonos
1434    MS-SQL monitor
1515    malware
1521    Oracle TNS
1604    Citrix, malware
1723    PPTP
1741    CiscoWorks
1833    MQTT
1900    UPnP
1911    Niagara Fox
1962    PCworx
1991    malware
2000    iKettle, MikroTik bandwidth test
2081    Smarter Coffee
2082    cPanel
2083    cPanel
2086    WHM
2087    WHM
2123    GTPv1
2152    GTPv1
2181    Apache Zookeeper
2222    SSH, PLC5, EtherNet/IP
2323    Telnet
2332    Sierra wireless (Telnet)
2375    Docker
2376    Docker
2379    etcd
2404    IEC-104
2455    CoDeSys
2480    OrientDB
2628    Dictionary
3000    ntop
3260    iSCSI
3306    MySQL
3310    ClamAV
3386    GTPv1
3388    RDP
3389    RDP
3460    malware
3541    PBX GUI
3542    PBX GUI
3689    DACP
3702    Onvif
3780    Metasploit
3787    Ventrilo
4000    malware
4022    udpxy
4040    Deprecated Chef web interface
4063    ZeroC Glacier2
4064    ZeroC Glacier2 with SSL
4070    HID VertX/ Edge door controller
4157    DarkTrack RAT
4369    EPMD
4443    Symantec Data Center Security
4444    malware
4500    IKE NAT-T (VPN)
4567    Modem web interface
4664    Qasar
4730    Gearman
4782    Qasar
4800    Moxa Nport
4840    OPC UA
4911    Niagara Fox with SSL
4949    Munin
5006    MELSEC-Q
5007    MELSEC-Q
5008    NetMobility
5009    Apple Airport Administration
5060    SIP
5094    HART-IP
5222    XMPP
5269    XMPP Server-to-Server
5353    mDNS
5357    Microsoft-HTTPAPI/2.0
5432    PostgreSQL
5577    Flux LED
5601    Kibana
5632    PCAnywhere
5672    RabbitMQ
5900    VNC
5901    VNC
5938    TeamViewer
5984    CouchDB
6000    X11
6001    X11
6379    Redis
6666    Voldemort database, malware
6667    IRC
6881    BitTorrent DHT
6969    TFTP, BitTorrent
7218    Sierra wireless (Telnet)
7474    Neo4j database
7548    CWMP (HTTPS)
7777    Oracle
7779    Dell Service Tag API
8008    Chromecast
8009    Vizio HTTPS
8010    Intelbras DVR
8060    Roku web interface
8069    OpenERP
8087    Riak
8090    Insteon HUB
8099    Yahoo SmartTV
8112    Deluge (HTTP)
8126    StatsD
8139    Puppet agent
8140    Puppet master
8181    GlassFish Server (HTTPS)
8333    Bitcoin
8334    Bitcoin node dashboard (HTTP)
8443    HTTPS
8554    RTSP
8800    HTTP
8880    Websphere SOAP
8888    HTTP, Andromouse
8889    SmartThings Remote Access
9000    Vizio HTTPS
9001    Tor OR
9002    Tor OR
9009    Julia
9042    Cassandra CQL
9051    Tor Control
9100    Printer Job Language
9151    Tor Control
9160    Apache Cassandra
9191    Sierra wireless (HTTP)
9418    Git
9443    Sierra wireless (HTTPS)
9595    LANDesk Management Agent
9600    OMRON
9633    DarkTrack RAT
9869    OpenNebula
10001    Automated Tank Gauge
10001    Ubiquiti
10243    Microsoft-HTTPAPI/2.0
10554    RTSP
11211    Memcache
12345    malware
17000    Bose SoundTouch
17185    VxWorks WDBRPC
12345    Sierra wireless (Telnet)
11300    Beanstalk
13579    Media player classic web interface
14147    Filezilla FTP
16010    Apache Hbase
16992    Intel AMT
16993    Intel AMT
18245    General Electric SRTP
20000    DNP3
20547    ProconOS
21025    Starbound
21379    Matrikon OPC
23023    Telnet
23424    Serviio
25105    Insteon Hub
25565    Minecraft
27015    Steam A2S server query, Steam RCon
27016    Steam A2S server query
27017    MongoDB
28015    Steam A2S server query
28017    MongoDB (HTTP)
30313    Gardasoft Lighting
30718    Lantronix Setup
32400    Plex
37777    Dahuva DVR
44818    EtherNet/IP
47808    Bacnet
49152    Supermicro (HTTP)
49153    WeMo Link
50070    HDFS Namenode
51106    Deluge (HTTP)
53413    Netis backdoor
54138    Toshiba PoS
55443    McAfee
55553    Metasploit
55554    Metasploit
62078    Apple iDevice
64738    Mumble

hadoop


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM