(45.1)【端口服务漏洞发现】web服务类端口、数据库类端口、数据类端口、文件共享端口……

本文详细列举了各类服务对应的端口号及其可能存在的安全漏洞,涵盖Web服务、数据库、数据类服务如ZoomKeeper和Hadoop、文件共享、远程访问、邮件服务以及更多Web端口服务。涉及弱口令、未授权访问、注入攻击等多种风险,提醒网络安全从业者关注这些潜在威胁。
摘要由CSDN通过智能技术生成

目录

服务协议之端口服务

一、web服务类:

二、数据库类:

三、数据类:

3.1、ZoomKeeper

3.2、Hadoop

四、文件共享:

五、远程访问:

六、邮件服务:

七、更全的web端口服务:



(火狐YYDS)

(本篇将不断总结)


服务协议之端口服务

一、web服务类:

端口号服务可能的漏洞
8080Jboss默认密码:admin admin、弱口令、未授权访问

8080(8443)/8009/8005

Tomcat

配置不当,可导致任意文件上传

任意文件读取

命令上传

9060、9043、 9080、

9443、 2809、 8880

Websphere

管理控制台端口: 9060
管理控制台安全端口: 9043
HTTP 传输端口: 9080
HTTPS 传输端口: 9443
引导程序端口: 2809
SOAP 连接器端口: 8880

……

4848Glasssfish弱口令admin/adminadmin
8089Jetty反序列化,控制台弱口令等漏洞
8161、61616Apache

默认口令密码为:admin:admin

任意文件写入漏洞

80IIS解析漏洞
80Nginx

配置不当导致

注入漏洞、解析漏洞


二、数据库类:

端口数据库可能存在的漏洞
3306MySQL数据库

弱口令

身份认证漏洞

拒绝服务攻击

Phpmyadmin万能密码绕过

提权

1433(数据库端口)

1434(监控)

MSSQL数据库

弱口令

注入

1521(数据库端口)

1158(EMCTL)

8080(XDB数据库)

210(XDB FTP服务)

Oracle数据库

弱口令

注入攻击

漏洞攻击

5432PostgreSQL数据库

弱口令

缓冲区溢出

27017MongoDB数据库

弱口令

未授权访问

6379Redis数据库

弱口令

未授权访问

提权

5000(数据库端口)

4100(监听)

4200(备份)

SysBase数据库

弱口令

命令注入

5000

DB2 数据库

安全限制绕过,执行未授权操作

三、数据类:

3.1、ZoomKeeper

一个用于协调分布式应用程序的无等待服务

3.2、Hadoop

组件Daemon端口配置说明
HDFSDataNode50010dfs.datanode.address服务端口,用于数据传输
50075dfs.datanode.http.addresshttp端口
50475dfs.datanode.https.addresshttps端口
50020dfs.datanode.ipc.addressipc端口
NameNode50070dfs.namenode.http-addresshttp端口
50470dfs.namenode.https-addresshttps端口
8020fs.defaultFS接收Client连接的RPC端口,用于获取文件系统metadata信息。
journalnode8485dfs.journalnode.rpc-addressRPC服务
8480dfs.journalnode.http-addressHTTP服务
ZKFC8019dfs.ha.zkfc.portZooKeeper FailoverController,用于NN HA
YARNResourceManager8032yarn.resourcemanager.addressRM的applications manager(ASM)端口
8030yarn.resourcemanager.scheduler.addressscheduler组件的IPC端口
8031yarn.resourcemanager.resource-tracker.addressIPC
8033yarn.resourcemanager.admin.addressIPC
8088yarn.resourcemanager.webapp.addresshttp端口
NodeManager8040yarn.nodemanager.localizer.addresslocalizer IPC
8042yarn.nodemanager.webapp.addresshttp端口
8041yarn.nodemanager.addressNM中container manager的端口
JobHistory Server10020mapreduce.jobhistory.addressIPC
19888mapreduce.jobhistory.webapp.addresshttp端口
HBaseMaster60000hbase.master.portIPC
60010hbase.master.info.porthttp端口
RegionServer60020hbase.regionserver.portIPC
60030hbase.regionserver.info.porthttp端口
HQuorumPeer2181hbase.zookeeper.property.clientPortHBase-managed ZK mode,使用独立的ZooKeeper集群则不会启用该端口。
2888hbase.zookeeper.peerport同上
3888hbase.zookeeper.leaderport同上
HiveMetastore9083/etc/default/hive-metastore中export PORT=<port>来更新默认端口
HiveServer10000/etc/hive/conf/hive-env.sh中export HIVE_SERVER2_THRIFT_PORT=<port>来更新默认端口
ZooKeeperServer2181/etc/zookeeper/conf/zoo.cfg中clientPort=<port>对客户端提供服务的端口
2888/etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分follower用来连接到leader,只在leader上监听该端口。
3888/etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分用于leader选举的。只在electionAlg是1,2或3(默认)时需要。

四、文件共享:

端口服务常见漏洞

20(传输)

21(连接)

Ftp

匿名登陆漏洞

弱口令暴力破解

后门漏洞

2049NFS

文件共享漏洞

未授权访问

389、636LDAP

未授权访问

远程执行

139、445Samba

远程代码执行

命令注入


五、远程访问:

端口服务漏洞
22SSH弱口令暴力破解
3389RDP远程代码执行
5900/5901VNC未授权访问
5631/5632PcAnywhere互传文件提权

六、邮件服务:

端口服务可能存在的漏洞
25SMTP 

缓冲区溢出

注入劫持

110POP3爆破
993IMAP远程命令执行

七、更全的web端口服务:

端口号服务常见的漏洞
20FTP服务的数据传输端口
21FTP服务的连接端口

匿名访问

后门漏洞

弱口令暴力破解

22SSH服务端口弱口令暴力破解
23Telnet端口弱口令暴力破解

25

SMTP简单邮件传输协议端口和 POP3 的110端口对应

缓冲区溢出

注入劫持

43whois服务端口信息收集
53DNS服务端口(TCP/UDP 53)DNS劫持
DNS缓存投毒
DNS欺骗
DNS隧道技术刺穿防火墙

67/68

DHCP服务端口DHCP欺骗、耗尽
69TFTP端口弱口令
79Finger Server 服务信息泄露、sudo滥用、重定向
80HTTP端口web漏洞
80IIS端口解析漏洞
80Nginx端口

配置不当导致

注入漏洞、解析漏洞

81ipcam的web端口、弱口令123端口、NTP

NTP反射和放大攻击

NTP反射型doos攻击

88Kerberos协议端口域内漏洞
110POP3邮件服务端口,和SMTP的25端口对应爆破、溢出

135

RPC服务未授权、服务枚举、远程溢出等
137/138NMB服务samba包括SMB文件共享、NMB解析
139SMB/CIFS服务远程代码执行永恒之蓝等
143IMAP协议端口远程命令执行等
161/162SNMP服务public弱口令
389LDAP目录访问协议注入、弱口令,域控才会开放此端口
443HTTPS端口与SSL相关漏洞
445SMB服务端口永恒之蓝漏洞MS17-010

512/513/514

Linux Rexec服务端口爆破
636LDAPS目录访问协议域控才会开放此端口
873Rsync未授权访问漏洞
993IMAP远程命令执行
1080socket端口爆破
1099RMIRMI反序列化漏洞
1352Lotus domino邮件服务端口弱口令、信息泄露

1414

IBM WebSphere MQ服务端口弱口令、反序列化、远程代码执行、后台getshell等
1433SQL Server对外提供服务端口远程代码执行等
1434用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521oracle数据库端口爆破SID、TNS Listener远程注册投毒等
2049NFS服务端口NFS配置不当
2181ZooKeeper监听端口未授权访问漏洞
2375Docker端口未授权访问漏洞
2601Zebra默认密码zebr
3128squid匿名访问(可能内网漫游)

3268

LDAP目录访问协议注入、弱口令
3306MySQL数据库端口弱口令暴力破解
3389RDP远程代码执行
3389Windows远程桌面服务弱口令漏洞
3690SVN服务SVN泄漏,未授权访问漏洞
4440Rundeck弱口令admin
4560log4j SocketServer监听的端口log4j<=1.2.17反序列化漏洞
4750BMCBMC服务器自动化RSCD代理远程代码执行

4848

GlassFish控制台端口弱口令admin/adminadmin
5000SysBase/DB2数据库端口爆破、注入漏洞
5432PostGreSQL数据库的端口未授权访问、命令执行漏洞
5632PyAnywhere服务端口代码执行漏洞
5900/5901VNC监听端口未授权访问漏洞
5984CouchDB端口未授权访问漏洞
6379Redis数据库端口未授权访问漏

7001/7002

Weblogic反序列化漏洞
7180Cloudera manager端口一款数据管理软件,爆出存在安全漏洞
8000JDWP远程代码执行漏洞
8069Zabbix服务端口Zabbix弱口令导致的Getshell漏洞
8080Tomcat、JBossTomcat管理页面弱口令Getshell,JBoss未授权访问漏洞
8080-8090可能存在web服务
8089Jetty、Jenkins服务端口反序列化,控制台弱口令等漏洞

8161

Apache ActiveMQ后台管理系统端口默认口令密码为:admin:admin、任意文件写入漏洞
9000fastcgi端口远程命令执行漏洞
9001Supervisord远程命令执行漏洞
9043/9090WebSphere反序列化漏洞
9200/9300Elasticsearch监听端口未授权访问漏洞
10000Webmin-Web控制面板弱口令

10001/10002

JmxRemoteLifecycleListener监听Tomcat反序列化漏洞
11211Memcached监听端口未授权访问漏洞
27017/27018MongoDB数据库端口未授权访问漏洞
50000SAP Management Console服务端口运程命令执行漏洞
50070Hadoop服务端口未授权访问漏洞

61616

Apache ActiveMQ服务端口任意文件写入漏洞
60020hbase.regionserver.port、HRegionServer的RPC端口
60030hbase.regionserver.info.port、HRegionServer的http端口

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值