常见端口对应服务及其漏洞

目录

0x01 远程管理端口

0x02 其它

0x03 数据库端口

0x04 WEB中间件/服务端口

0x04 参考链接


0x01 远程管理端口

22 端口(SSH服务)
安全攻击:弱口令、暴力破解、用户名枚举
利用方式: 使用九头蛇(hydra)进行弱口令 爆破、SSH隧道及内网代理转发、文件传输
漏洞:28退格漏洞、OpenSSL漏洞
23  端口(telnet)
对应服务:Telnet终端仿真服务端口
安全漏洞:弱口令、明文传输、 爆破、嗅探
利用方式:1、通过弱口令或暴力破解,获取目标主机权限。2、嗅探抓取telnet明文账户密码。
3389 端口(RDP远程桌面连接)
对应服务:Windows远程桌面服务端口
安全漏洞:暴力破解
利用方式:通过弱口令或暴力破解,获取目标主机权限、 Shift后门(Windows Server 2003以下版本)
相关漏洞:CVE-2019-0708
5632 端口(Pcanywhere)
     安全漏洞:弱口令、暴力破解
     利用方式:通过弱口令或暴力破解,获取目标主机权限
5900 端口(VNC)
     安全漏洞:弱口令、暴力破解
     利用方式:通过弱口令或暴力破解,获取目标主机权限。

0x02 其它

135 端口( DCOM
135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
漏洞: 利用RPC漏洞来攻击计算机
445 端口 
对应服务: SMB文件共享服务端口
攻击思路: 通过这个端口可以在局域网中轻松访问各种共享文件夹或共享打印机。
相应漏洞:可能会导致勒索病毒、永恒之蓝等等
873 端口 (Rsync)
对应服务:Rsync服务
安全漏洞:匿名访问、文件上传
利用方式:执行下载/上传等操作,或者尝试上传webshell
1、下载:#rsync -avz a.b.c.d::path/file path/filiname 
2、上传:#rsync -avz path/filename a.b.c.d::path/file
2181 端口(Zookeeper)
    安全漏洞:未授权访问
    检测方式:攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。 echo envi | nc ip port
2375 端口(Docker)
    安全漏洞:未授权方式
    检测方式:通过docker daemon api 执行docker命令。
#列出容器信息,效果与docker ps -a 一致。 curl http://<target>:2375/containers/json docker -H tcp://<target>:2375 start <Container Id>  docker服务如果是以root用户启动的话,可以利用chroot将服务器的根目录挂在到容器里面,实现docker容器逃逸

0x03 数据库端口

389 端口(ldap)
    服务: 轻量级目录访问协议LDAP(Lightweight Directory Access                       Protocol),使用TCP和UDP协议。
    安全漏洞:未授权访问 、弱口令、注入
     利用方式:通过LdapBrowser工具直接连入。
6379 端口
    端口服务:redis数据库默认端口
    攻击方式: 爆破:弱口令; 未授权访问+配合ssh key提权;
         1433 端口(Mssql)
            端口服务:mssql数据库默认端口
             安全漏洞:弱口令、暴力破解
    利用方式:差异备份getshell、SA账户提权等
         3306 端口(MySQL)
            对应服务:mysql数据库默认端口
             安全漏洞:弱口令、暴力破解
    利用方式:利用日志写入webshell、udf提权、mof提权等。
         1521 端口(Oracle)
           对应服务:oracle数据库默认端口
             安全漏洞:弱口令、暴力破解
    利用方式:通过弱口令/暴力破解进行入侵。

0x04 WEB中间件/服务端口

1090/1099 端口(RMI)
    安全漏洞:JAVA RMI 反序列化远程命令执行漏洞( java反序列化,调用      rmi方式执行命令
    利用方式:使用nmap检测端口信息。
    端口信息:1099/1090    Java-rmi    Java RMI Registry
    检测工具:attackRMI.jar
80 端口
    端口说明: Jboos/Resin/Jetty/Jenkins
    利用方式: 反序列化、控制台弱口令
443 端口
     端口服务: 443端口即网页浏览端口
IIS服务
      默认端口:80/81/443
攻击方式:
IIS
PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上
短文件名泄漏、 解析漏洞。
8080 端口(Tomcat)
    安全漏洞:弱口令、示例目录
    利用方式:通过弱口令登录控制台,上传war包。
8080 端口(Jboss)
    安全漏洞:未授权访问、反序列化。
    利用方式:1、未授权访问控制台,远程部署木马2、反序列化导致远程命令执行等。
    检测工具: https://github.com/joaomatosf/jexboss
8080 端口(Resin)
    安全漏洞:目录遍历、远程文件读取
    利用方式:通过目录遍历/远程文件读取获取敏感信息,为进一步攻击提供必要的信息。
    任意文件读取POC:
    payload1 = "/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd"
    payload2 = "/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd"
    payload3 = "/ ..\\\\web-inf"
8080 端口(Jetty)
    安全漏洞:远程共享缓冲区泄漏
    利用方式:攻击者可以通过精心构造headers值来触发异常并偏移到共享缓冲区,其中包含了之前其他用户提交的请求,服务器会根据攻击者的payload返回特定位置的数据。
8080 /4848 端口(GlassFish)
    安全漏洞:弱口令、任意文件读取
    利用方式:1、弱口令admin/admin,直接部署shell    2、任意文件读取获取服务器敏感配置信息
8080 端口(Jenkins)
    安全漏洞:未授权访问 、远程代码执行
    利用方式:访问如下url,可以执行脚本命令,反弹shell,写入webshell等。
   http://<target>:8080/manage
    http://<target>:8080/script
7001 端口(weblogic)
     对应服务:weblogic控制台
    安全漏洞: 弱口令、SSRF、反序列化漏洞
    利用方式:  1、控制台弱口令上传war木马2、SSRF内网探测3、反序列化远程代码执行等
8161 端口(ActiveMQ)
         安全漏洞:弱口令、任意文件写入、反序列化
利用方式:默认密码admin/admin登陆控制台、写入webshell、上传ssh key等方式。
8000 端口(jdwp)
    安全漏洞:JDWP 远程命令执行漏洞
    端口信息:8000  jdwp     
    java Debug Wire Protocol检测工具: https://github.com/IOActive/jdwp-shellifier
9043 端口(webSphere)
    安全漏洞:控制台弱口令、远程代码执行
    后台地址:https://:9043/ibm/console/logon.jsp
50000 端口 (SAP)
    安全漏洞:远程代码执行
    利用方式:攻击者通过构造url请求,实现远程代码执行。
POC:http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all
50070 端口(hadoop)
    安全漏洞:未授权访问
    利用方式:攻击者可以通过命令行操作多个目录下的数据,如进行删除操作。
   curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
   curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“

0x04 参考链接

https://m.freebuf.com/articles/web/333481.html
https://www.freebuf.com/articles/web/284218.html
https://www.cnblogs.com/zane-s/p/12435873.html
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值