常見端口
21端口
1. 爆破(hydra、msf中的ftp爆破模塊) 2. ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱 3. 后門vsftpd :version2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權限。 unix/ftp/vsftpd_234_backdoor (https://www.freebuf.com/column/143480.html)
22端口
1. 爆破(hydra、msf中的ssh爆破模塊) 2. openssh 用戶枚舉 CVE-2018-15473
23端口
1. 爆破(hydra、msf中的ssh爆破模塊)
80端口
1. MS15-034 http.sys遠程代碼執行漏洞(windoiws 8.1, 2012, or 2012R2有效。) 2. IIS web dav緩沖區溢出(工具:WebDAVScan)
161端口
1. snmp默認團體名漏洞 (nmap -sU -p161 --script=snmp-brute.nse IP)
135&139&445端口
1. MS17-010永恆之藍 (auxiliary/scanner/smb/smb_ms17_010)
443端口
1. 心臟出血
873端口
1. rsync未授權訪問
1099端口
1. java_rmi反序列化遠程命令執行 nmap -sV -p 1099 IP --script=rmi-vuln-classloader 注冊信息暴露 nmap -sV -p 1099 IP --script=rmi-dumpregistry.nse
1433端口
1. SQLServer暴力破解
1521端口
1. 弱口令 2. Oracle tns中間人遠程注冊投毒漏洞 (auxiliary/scanner/oracle/tnspoison_checker)
1883端口
1. mqtt未授權訪問 使用Nmap探測mqtt服務 使用MQTT.fx檢測是否存在未授權
2049端口
1. nfs網絡文件系統敏感信息泄漏漏洞(scanner/nfs/nfsmount)
2181端口
1. zookeeper未授權訪問 執行以下命令即可遠程獲取該服務器的環境 echo envi | nc ip port 直接連接: ./zkCli.sh -server ip:port
2375端口
1. docker未授權訪問
3306端口
1. Mysql弱口令
3389端口
1. 遠程桌面弱口令 2. MS12-020 檢測auxiliary/scanner/rdp/ms12_020_check Dos攻擊模塊auxiliary/dos/windows/rdp/ms12_020_maxchannelids 3. CVE-2019-0708 auxiliary/scanner/rdp/cve_2019_0708_bluekeep
5900端口
1. vnc未授權訪問 auxiliary/scanner/vnc/vnc_none_auth
6000端口
1. X11弱口令 2. X11未授權訪問 auxiliary/scanner/x11/open_x11
6379端口
1. redis未授權訪問(dbscanner)
6666&6667端口
1. irc實時聊天服務,可提權 exploit/unix/irc/unreal_ircd_3281_backdoor
7001&7002端口
1. weblogic反序列化 2. 控制台弱口令
7777端口
1. jdwp-java遠程命令
8080端口
1. Tomcat弱口令 2. 危險的Http請求 3. Tomcat遠程代碼執行漏洞(https://www.freebuf.com/column/159200.html) Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836) Tomcat遠程代碼執行&信息泄露。(https://paper.seebug.org/399/) Jboss遠程代碼執行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html) Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374) Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)
8161端口
1. activemq遠程代碼執行 2. activemq未授權訪問(弱口令)
9000端口
1. fastcgi遠程代碼執行
9001端口
1. supervisor遠程命令執行
9090端口
1. websphere爆破/java反序列化/弱口令
9200端口
1. elasticsearch未授權訪問 訪問URL即可 http://IP:9200/_nodes http://IP:9200/_river
11211端口
1. memcached未授權訪問(dbscanner) telnet <target> 11211 nc -vv <target> 11211
12345端口·
1. 達夢數據庫默認口令 賬號:SYSDBA 密碼SYSDBA
27017端口
1. mongodb未授權訪問 auxiliary/scanner/mongodb/mongodb_logi
50070端口
1. hadoop未授權訪問
圖解端口滲透
端口號 | 端口說明 | 攻擊技巧 |
21/22/69 | ftp/tftp:文件傳輸協議 | 爆破 嗅探 溢出;后門 |
22 | ssh:遠程連接 | 爆破 OpenSSH;28個退格 |
23 | telnet:遠程連接 | 爆破 嗅探 |
25 | smtp:郵件服務 | 郵件偽造 |
53 | DNS:域名系統 | DNS區域傳輸 DNS劫持 DNS緩存投毒 DNS欺騙 深度利用:利用DNS隧道技術刺透防火牆 |
67/68 | dhcp | 劫持 欺騙 |
110 | pop3 | 爆破 |
139 | samba | 爆破 未授權訪問 遠程代碼執行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻擊 未授權訪問 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未授權訪問 |
1080 | socket | 爆破:進行內網滲透 |
1352 | lotus | 爆破:弱口令 信息泄漏:源代碼 |
1433 | mssql | 爆破:使用系統用戶登錄 注入攻擊 |
1521 | oracle | 爆破:TNS 注入攻擊 |
2049 | nfs | 配置不當 |
2181 | zookeeper | 未授權訪問 |
3306 | mysql | 爆破 拒絕服務 注入 |
3389 | rdp | 爆破 Shift后門 |
4848 | glassfish | 爆破:控制台弱口令 認證繞過 |
5000 | sybase/DB2 | 爆破 注入 |
5432 | postgresql | 緩沖區溢出 注入攻擊 爆破:弱口令 |
5632 | pcanywhere | 拒絕服務 代碼執行 |
5900 | vnc | 爆破:弱口令 認證繞過 |
6379 | redis | 未授權訪問 爆破:弱口令 |
7001 | weblogic | Java反序列化 控制台弱口令 控制台部署webshell |
80/443/8080 | web | 常見web攻擊 控制台爆破 對應服務器版本漏洞 |
8069 | zabbix | 遠程命令執行 |
9090 | websphere控制台 | 爆破:控制台弱口令 Java反序列 |
9200/9300 | elasticsearch | 遠程代碼執行 |
11211 | memcacache | 未授權訪問 |
27017 | mongodb | 爆破 未授權訪問
|
1、web服務類
tomcat--80/8080/8009 manager弱口令 put上傳webshell HTTP慢速攻擊 ajr文件包含漏洞-CVE-2020-1938 Jboss--8080 后台弱口令 console后台部署war包 JAVA反序列化 遠程代碼執行 webSphere--9080 后台弱口令 任意文件泄露 JAVA反序列化 weblogic--7001/7002 后台弱口令 console后台部署war包 SSRF 測試頁面上傳webshell JAVA反序列化 CVE-2018-2628 CVE-2018-2893 CVE-2017-10271 CVE-2019-2725 CVE-2019-2729 Glassfish--8080/4848 暴力破解 任意文件讀取 認證繞過 Jetty--8080 遠程共享緩沖區溢出 Apache--80/8080 HTTP慢速攻擊 解析漏洞 目錄遍歷 ApacheSolr--8983 遠程命令執行 CVE-2017-12629 CVE-2019-0193 IIS--80 put上傳webshell IIS解析漏洞 IIS提權 IIS遠程遠程代碼執行-CVE-2017-7269 Resin--8080 目錄遍歷 遠程文件讀取 Axis2--8080 后台弱口令 Lutos--1352 后台弱口令 信息泄露 跨站腳本攻擊 Nginx--80/443 HTTP慢速攻擊 解析漏洞
2、數據庫類
Mysql--3306 弱口令 身份認證漏洞-cve-2012-2122 拒絕服務攻擊 phpmyadmin萬能密碼or弱口令 UDF/MOF提權 Mssql--1433 弱口令 存儲過程提權 Oralce--1521 弱口令 TNS漏洞 Redis--6379 弱口令 未經授權訪問 PostgreSQL--5432 弱口令 緩沖區溢出-cve-2014-2669 MongoDB--27001 弱口令 未經授權訪問 DB2--5000 安全限制繞過進行未經授權操作-cve-2015-1922 SysBase--5000/4100 弱口令 命令注入 Memcache--11211 未經授權訪問 配置漏洞 ElasticSearch--9200/9300 未經授權訪問 遠程代碼執行 文件辦理 寫入webshell
3、大數據類
Hadoop--50010 遠程命令執行 Zookeeper--2181 未經授權訪問
4、文件共享
Ftp--21 弱口令 匿名訪問 上傳后門 遠程溢出 跳轉攻擊 NFS--2049 未經授權訪問 Samba--137 弱口令 未經授權訪問 遠程代碼執行-CVE-2015-0240 LDAP--389 弱口令 注入 未經授權訪問
5、遠程訪問
SSH--22 弱口令 28退格漏洞 OpenSSL漏洞 用戶名枚舉 Telent--23 弱口令 RDP--3389 弱口令 Shitf粘滯鍵后門 緩沖區溢出 MS12-020 CVE-2019-0708 VNC--5901 弱口令 認證口令繞過 拒絕服務攻擊-CVE-2015-5239 權限提升-CVE-2013-6886 Pcanywhere--5632 拒絕服務攻擊 權限提升 代碼執行 X11--6000 未經授權訪問-CVE-1999-0526
6、郵件服務
SMTP--25/465 弱口令 未經授權訪問 郵件偽造 POP3--110/995 弱口令 未經授權訪問 IMAP--143/993 弱口令 任意文件讀取
7、其他服務
DNS--53 DNS區域傳輸 DNS劫持 DNS欺騙 DNS緩存投毒 DNS隧道 DHCP--67/68 DHCP劫持 DHCP欺騙 SNMP--161 弱口令 Rlogin--512/513/514 rlogin登錄 Rsync--873 未經授權訪問 本地權限提升 Zabbix--8069 遠程命令執行 RMI--1090/1099 JAVA反序列化 Docker--2375 未經授權訪問
檢查資產
端口滲透過程中我們需要關注幾個問題:
1、 端口的banner信息
2、 端口上運行的服務
3、 常見應用的默認端口
當然對於上面這些信息的獲取,我們有各式各樣的方法,最為常見的應該就是nmap了吧!我們也可以結合其他的端口掃描工具,比如專門的3389、1433等等的端口掃描工具;
服務默認端口
公認端口(Well Known Ports):0-1023,他們緊密綁定了一些服務;
注冊端口(Registered Ports):1024-49151,他們松散的綁定了一些服務;
轉自公眾號-HACK之道