谈谈值得注意的高危端口

网上常常提到很多高危端口,但是在业务发布等过程中,我们又避免不开。那么如何平衡业务与安全,在不影响业务的情况下,最大程度的

 

高危端口

值得关注的一般有两类,一类是利用端口进行监听扫描等,探测目标主机是否开放了某些服务,常出现在攻击准备阶段。但这并不是说这些端口就一定有问题,绝对要关闭。谈到高危端口,我们也不用如临大敌。因为就操作系统而言,它的目的很简单,只是为了人提供服务而已,复杂的是人,这点,即使是高处理速度的计算机大脑,也难以匹敌。与其不断封堵所谓的“高危端口”,不如强化自身安全意识,减少“社工攻击”。

这一向是我最倡导的理念。信息安全管理与技术从来都不是对立面,技术支撑的是我们安全的砖石,但是管理理念却是房梁,是基础架构。

另一类是通过这些端口获取较大管理权限,而后作为跳板,取得权限后再威胁到业务系统。

下面重点讲的,也是第二种。我将第二种又分了两个小类,可能不大准确,从攻击模式上来看,一个“主攻”权限,拿到高权限后,再通过“合理”的手段,达到黑客们想要的目的;一个是“主攻”后门,期望利用这些端口插入一些病毒文件。

第一类 较大权限

重点关注以下端口:

TCP 20(提权、远程执行),21(提权、远程执行),22(文件传输、中间人攻击),23(远程登录),3306(SQL注入),3389(远程执行),8069(远程执行,SQL注入)

第二类 木马攻击

重点关注以下端口:

TCP 135(蠕虫病毒),137(蠕虫病毒),139(蠕虫病毒),445(永恒之蓝)

UDP 1434(缓冲区溢出攻击)

下附网上找到的详细高危端口及漏洞利用方式:(来源有点乱,不知道最初是谁发的了,有点久了。允许我致敬默默无私的原作者。)

端口

服务

渗透测试

tcp 20,21

FTP(文件传输协议)

允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)

tcp 22

SSH (安全外壳协议

可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等

tcp 23

Telnet 远程终端协议)

爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令

tcp 25

SMTP(简单邮件传输协议)

邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑

tcp/udp 53

DNS(域名系统)

允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控

tcp/udp 69

TFTP (简单文件传送协议

尝试下载目标及其的各类重要配置文件

tcp 80-89,443,8440-8450,8080-8089

各种常用的Web服务端口

可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……

tcp 110

POP3(邮局协议版本3

可尝试爆破,嗅探

tcp 111,2049

NFS(网络文件系统)

权限配置不当

tcp 137,139,445

SMBNETBIOS协议)

可尝试爆破以及smb自身的各种远程执行类漏洞利用,,ms08-067,ms17-010,嗅探等……

tcp 143

IMAP(邮件访问协议)

可尝试爆破

udp 161

SNMP(简单网络管理协议)

爆破默认团队字符串,搜集目标内网信息

tcp 389

LDAP 轻量目录访问协议

ldap注入,允许匿名访问,弱口令

tcp 512,513,514

Linux rexec (远程登录)

可爆破,rlogin登陆

tcp 873

Rsync (数据镜像备份工具)

匿名访问,文件上传

tcp 1194

OpenVPN(虚拟专用通道)

想办法钓VPN账号,进内网

tcp 1352

LotusLotus软件)

弱口令,信息泄漏,爆破

tcp 1433

SQL Server(数据库管理系统)

注入,提权,sa弱口令,爆破

tcp 1521

Oracle(甲骨文数据库)

tns爆破,注入,shell…

tcp 1500

ISPmanager 主机控制面板)

弱口令

tcp 1723

PPTP(点对点隧道协议

爆破,想办法钓VPN账号,进内网

tcp 2082,2083

cPanel (虚拟机控制系统

弱口令

tcp 2181

ZooKeeper(分布式系统的可靠协调系统

未授权访问

tcp 2601,2604

Zebra zebra路由)

默认密码zerbra

tcp 3128

Squid (代理缓存服务器)

弱口令

tcp 3312,3311

kangleweb服务器)

弱口令

tcp 3306

MySQL(数据库)

注入,提权,爆破

tcp 3389

Windows rdp(桌面协议)

shift后门[需要03以下的系统],爆破,ms12-020

tcp 3690

SVN(开放源代码的版本控制系统)

svn泄露,未授权访问

tcp 4848

GlassFish(应用服务器)

弱口令

tcp 5000

Sybase/DB2(数据库)

爆破,注入

tcp 5432

PostgreSQL(数据库)

爆破,注入,弱口令

tcp 5900,5901,5902

VNC(虚拟网络控制台,远控)

弱口令爆破

tcp 5984

CouchDB(数据库)

未授权导致的任意指令执行

tcp 6379

Redis(数据库)

可尝试未授权访问,弱口令爆破

tcp 7001,7002

WebLogicWEB应用系统)

Java反序列化,弱口令

tcp 7778

Kloxo(虚拟主机管理系统)

主机面板登录

tcp 8000

AjentiLinux服务器管理面板)

弱口令

tcp 8443

Plesk(虚拟主机管理面板)

弱口令

tcp 8069

Zabbix (系统网络监视)

远程执行,SQL注入

tcp 8080-8089

Jenkins,JBoss (应用服务器)

反序列化,控制台弱口令

tcp 9080-9081,9090

WebSphere(应用服务器)

Java反序列化/弱口令

tcp 9200,9300

ElasticSearch Lucene的搜索服务器)

远程执行

tcp 11211

Memcached(缓存系统)

未授权访问

tcp 27017,27018

MongoDB(数据库)

爆破,未授权访问

tcp 50070,50030

Hadoop(分布式文件系统)

默认端口未授权访问

附常见病毒及利用端口:

病毒名称

病毒特征

使用端口

W32.Nachi.Worm(MyDoom.A,MyDoom.B)

系统重启

udp69

tcp135

W32.Blaster.Worm蠕虫病毒

系统自动重启

tcp4444

udp69

tcp135

Dvldr32 蠕虫病毒

利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒

tcp5800

tcp5900

tcp445

tcp6667

W32.SQLExp.Worm蠕虫病毒

针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪

udp1434

震荡波(Worm.Sasser)

病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。

5554

冲击波(Worm.Blaster

病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议

69

135

4444

“Sasser”的蠕虫病毒

“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现易感的”LSASS组件。

9996

5554

139

Worm.DvLdr蠕虫

该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0

445

Win32.Rbot蠕虫

一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。

tcp139

tcp445

Win32.Lioten.KX蠕虫

是一种通过网络共享并利用系统漏洞进行传播的蠕虫。

tcp135

tcp139

tcp445

Worm.NetKiller2003蠕虫

如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。

udp1434

Kibuv.B

可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞之外,还能突破消息服务安全漏洞“IIS 5.0 WebDAV安全漏洞“RPC接口缓冲区溢出安全漏洞通用即插即用(UPnP) 服务安全漏洞

tcp5000

狙击波(Worm.Zotob.A)

   该病毒利用了89日微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户电脑感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户电脑上开设后门,方便黑客对其进行远程控制。

tcp445

Backdoor/SdBot.ce

通过局域网传播,尝试打开139445端口盗取系统信息。该病毒及其变种一般经过UPXPeCompact压缩,它执行时从图标上看很像是Windows XP系统的更新文件。

tcp139

tcp445

Trojan.Helemoo

个木马病毒,该病毒长度 7331 字节,感染Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP系统,它使用微软IE DHTML对象内存

溢出漏洞传播和破坏

tcp28876

PS:

本人小学鸡,还是希望各位大佬多多包涵,有些不对的地方,还希望能够“语言温柔”的表达出来,大家共同成长和进步。 

  • 12
    点赞
  • 76
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值