常見端口滲透總結


常見端口

21端口

 1. 爆破(hydra、msf中的ftp爆破模塊)
 2. ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱
 3. 后門vsftpd :version2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權限。
   unix/ftp/vsftpd_234_backdoor
   (https://www.freebuf.com/column/143480.html)

22端口

1. 爆破(hydra、msf中的ssh爆破模塊) 
2. openssh 用戶枚舉 CVE-2018-15473

23端口

1. 爆破(hydra、msf中的ssh爆破模塊)

80端口

 1. MS15-034 http.sys遠程代碼執行漏洞(windoiws 8.1, 2012, or 2012R2有效。)
 2. IIS web dav緩沖區溢出(工具:WebDAVScan)

161端口

1. snmp默認團體名漏洞
  (nmap -sU -p161 --script=snmp-brute.nse IP)

135&139&445端口

1. MS17-010永恆之藍
   (auxiliary/scanner/smb/smb_ms17_010)

 443端口

1. 心臟出血

 873端口

1. rsync未授權訪問

1099端口

 1. java_rmi反序列化遠程命令執行
  nmap -sV -p 1099 IP --script=rmi-vuln-classloader
  注冊信息暴露
  nmap -sV -p 1099 IP --script=rmi-dumpregistry.nse

1433端口

1. SQLServer暴力破解

1521端口

 1. 弱口令 
 2. Oracle tns中間人遠程注冊投毒漏洞
   (auxiliary/scanner/oracle/tnspoison_checker)

1883端口

 1. mqtt未授權訪問
  使用Nmap探測mqtt服務
  使用MQTT.fx檢測是否存在未授權

2049端口

1. nfs網絡文件系統敏感信息泄漏漏洞(scanner/nfs/nfsmount)

2181端口

 1. zookeeper未授權訪問
   執行以下命令即可遠程獲取該服務器的環境
  echo envi | nc ip port 
  直接連接:
  ./zkCli.sh -server ip:port

2375端口

1. docker未授權訪問

3306端口

1. Mysql弱口令

3389端口

 1. 遠程桌面弱口令
 2. MS12-020
    檢測auxiliary/scanner/rdp/ms12_020_check
    Dos攻擊模塊auxiliary/dos/windows/rdp/ms12_020_maxchannelids
 3. CVE-2019-0708
   auxiliary/scanner/rdp/cve_2019_0708_bluekeep

5900端口

 1. vnc未授權訪問
   auxiliary/scanner/vnc/vnc_none_auth

6000端口

 1. X11弱口令 
 2. X11未授權訪問
   auxiliary/scanner/x11/open_x11

6379端口

1. redis未授權訪問(dbscanner)

6666&6667端口

 1. irc實時聊天服務,可提權
   exploit/unix/irc/unreal_ircd_3281_backdoor

7001&7002端口

 1. weblogic反序列化
 2. 控制台弱口令

7777端口

1. jdwp-java遠程命令

8080端口

 1. Tomcat弱口令
 2. 危險的Http請求
 3. Tomcat遠程代碼執行漏洞(https://www.freebuf.com/column/159200.html)
    Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836)
    Tomcat遠程代碼執行&信息泄露。(https://paper.seebug.org/399/)
    Jboss遠程代碼執行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)
    Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)
    Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)

8161端口

 1. activemq遠程代碼執行
 2. activemq未授權訪問(弱口令)

9000端口

1. fastcgi遠程代碼執行

9001端口

1. supervisor遠程命令執行

9090端口

1. websphere爆破/java反序列化/弱口令

9200端口

 1. elasticsearch未授權訪問
  訪問URL即可
  http://IP:9200/_nodes
  http://IP:9200/_river

11211端口

 1. memcached未授權訪問(dbscanner)
  telnet <target> 11211
  nc -vv <target> 11211

12345端口·

 1. 達夢數據庫默認口令
  賬號:SYSDBA
   密碼SYSDBA

27017端口

 1. mongodb未授權訪問
   auxiliary/scanner/mongodb/mongodb_logi

50070端口

1. hadoop未授權訪問

圖解端口滲透

端口號 端口說明 攻擊技巧
21/22/69 ftp/tftp:文件傳輸協議 爆破

嗅探

溢出;后門

22 ssh:遠程連接 爆破

OpenSSH;28個退格

23 telnet:遠程連接 爆破

嗅探

25 smtp:郵件服務 郵件偽造
53 DNS:域名系統 DNS區域傳輸

DNS劫持

DNS緩存投毒

DNS欺騙

深度利用:利用DNS隧道技術刺透防火牆

67/68 dhcp 劫持

欺騙

110 pop3 爆破
139 samba 爆破

未授權訪問

遠程代碼執行

143 imap 爆破
161 snmp 爆破
389 ldap 注入攻擊

未授權訪問

512/513/514 linux r 直接使用rlogin
873 rsync 未授權訪問
1080 socket 爆破:進行內網滲透
1352 lotus 爆破:弱口令

信息泄漏:源代碼

1433 mssql 爆破:使用系統用戶登錄

注入攻擊

1521 oracle 爆破:TNS

注入攻擊

2049 nfs 配置不當
2181 zookeeper 未授權訪問
3306 mysql 爆破

拒絕服務

注入

3389 rdp 爆破

Shift后門

4848 glassfish 爆破:控制台弱口令

認證繞過

5000 sybase/DB2 爆破

注入

5432 postgresql 緩沖區溢出

注入攻擊

爆破:弱口令

5632 pcanywhere 拒絕服務

代碼執行

5900 vnc 爆破:弱口令

認證繞過

6379 redis 未授權訪問

爆破:弱口令

7001 weblogic Java反序列化

控制台弱口令

控制台部署webshell

80/443/8080 web 常見web攻擊

控制台爆破

對應服務器版本漏洞

8069 zabbix 遠程命令執行
9090 websphere控制台 爆破:控制台弱口令

Java反序列

9200/9300 elasticsearch 遠程代碼執行
11211 memcacache 未授權訪問
27017 mongodb 爆破

未授權訪問

 

 

1、web服務類

       tomcat--80/8080/8009
                            manager弱口令
                            put上傳webshell
                            HTTP慢速攻擊
                            ajr文件包含漏洞-CVE-2020-1938
               Jboss--8080
                            后台弱口令
                            console后台部署war包
                            JAVA反序列化
                            遠程代碼執行
               webSphere--9080
                            后台弱口令
                            任意文件泄露
                            JAVA反序列化
               weblogic--7001/7002
                            后台弱口令
                            console后台部署war包
                            SSRF
                            測試頁面上傳webshell
                                    JAVA反序列化
                                        CVE-2018-2628
                                        CVE-2018-2893
                                        CVE-2017-10271
                                        CVE-2019-2725
                                        CVE-2019-2729
               Glassfish--8080/4848
                            暴力破解
                            任意文件讀取
                            認證繞過
               Jetty--8080
                            遠程共享緩沖區溢出
               Apache--80/8080
                            HTTP慢速攻擊
                            解析漏洞
                            目錄遍歷
               ApacheSolr--8983
                            遠程命令執行
                            CVE-2017-12629
                            CVE-2019-0193
                IIS--80
                            put上傳webshell
                            IIS解析漏洞
                            IIS提權
                            IIS遠程遠程代碼執行-CVE-2017-7269
                Resin--8080
                            目錄遍歷
                            遠程文件讀取
                Axis2--8080
                            后台弱口令
                Lutos--1352
                            后台弱口令
                            信息泄露
                            跨站腳本攻擊
                Nginx--80/443
                            HTTP慢速攻擊
                            解析漏洞

 

2、數據庫類

Mysql--3306
                            弱口令
                            身份認證漏洞-cve-2012-2122
                            拒絕服務攻擊
                            phpmyadmin萬能密碼or弱口令
                            UDF/MOF提權
                Mssql--1433
                            弱口令
                            存儲過程提權
                Oralce--1521
                            弱口令
                            TNS漏洞
                Redis--6379
                            弱口令
                            未經授權訪問
                PostgreSQL--5432
                            弱口令
                            緩沖區溢出-cve-2014-2669
                MongoDB--27001
                            弱口令
                            未經授權訪問
                DB2--5000
                            安全限制繞過進行未經授權操作-cve-2015-1922
                SysBase--5000/4100
                            弱口令
                            命令注入
                Memcache--11211
                            未經授權訪問
                            配置漏洞
                ElasticSearch--9200/9300
                            未經授權訪問
                            遠程代碼執行
                            文件辦理
                            寫入webshell

 

3、大數據類

Hadoop--50010
                            遠程命令執行
Zookeeper--2181
                            未經授權訪問

 

4、文件共享

 Ftp--21
              弱口令
              匿名訪問
              上傳后門
              遠程溢出
              跳轉攻擊
  NFS--2049
              未經授權訪問
  Samba--137
              弱口令
              未經授權訪問
              遠程代碼執行-CVE-2015-0240
  LDAP--389
              弱口令
              注入
              未經授權訪問                    

 

5、遠程訪問

               SSH--22
                            弱口令
                            28退格漏洞
                            OpenSSL漏洞
                            用戶名枚舉
               Telent--23
                            弱口令
               RDP--3389
                            弱口令
                            Shitf粘滯鍵后門
                            緩沖區溢出
                            MS12-020
                            CVE-2019-0708
                VNC--5901
                            弱口令
                            認證口令繞過
                            拒絕服務攻擊-CVE-2015-5239
                            權限提升-CVE-2013-6886
                Pcanywhere--5632
                            拒絕服務攻擊
                            權限提升
                            代碼執行
                X11--6000
                            未經授權訪問-CVE-1999-0526

 

6、郵件服務

               SMTP--25/465
                            弱口令
                            未經授權訪問
                            郵件偽造
               POP3--110/995
                            弱口令
                            未經授權訪問
               IMAP--143/993
                            弱口令
                            任意文件讀取

 

7、其他服務

               DNS--53
                            DNS區域傳輸
                            DNS劫持
                            DNS欺騙
                            DNS緩存投毒
                            DNS隧道
               DHCP--67/68
                            DHCP劫持
                            DHCP欺騙
               SNMP--161
                            弱口令
               Rlogin--512/513/514
                            rlogin登錄
               Rsync--873
                            未經授權訪問
                            本地權限提升
               Zabbix--8069
                            遠程命令執行
               RMI--1090/1099
                            JAVA反序列化
               Docker--2375
                            未經授權訪問

 

檢查資產

 

端口滲透過程中我們需要關注幾個問題:

1、  端口的banner信息

2、  端口上運行的服務

3、  常見應用的默認端口

當然對於上面這些信息的獲取,我們有各式各樣的方法,最為常見的應該就是nmap了吧!我們也可以結合其他的端口掃描工具,比如專門的3389、1433等等的端口掃描工具;

服務默認端口

公認端口(Well Known Ports):0-1023,他們緊密綁定了一些服務;

注冊端口(Registered Ports):1024-49151,他們松散的綁定了一些服務;

 

轉自公眾號-HACK之道

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM