常见高危端口及其利用方式

本文详细列举了多个常见的高危端口及其可能的安全威胁,包括FTP、SSH、Telnet、SMTP等,并介绍了每种端口可能遭受的攻击方式及利用手段,如Web漏洞、未授权访问、暴力破解等,旨在提升网络管理员对端口安全的认识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

记录一下常见高危端口及其利用方式

21 ftp

22 SSH

23 Telnet

25 SMTP

53 DNS

69 TFTP

80 web

80-89 web

110 POP3

135 RPC

139 NETBIOS

143 IMAP

161 SNMP

389 LDAP

443 SSL 心脏滴血以及一些web漏洞测试

445 SMB

永恒之蓝-msf

512,513,514 Rexec

873 Rsync 未授权访问漏洞

rsync rsync://{target_ip}/ 任意文件下载

1025,111 NFS

1080 socks

1158 ORACLE EMCTL2601,2604 zebra路由,默认密码zebra案

1433 MSSQL (暴力破解)

1521 Oracle:(iSqlPlus Port:5560,7778)

2082/2083 cpanel主机管理系统登陆 (国外用较多)

2181 ZooKeeper 未授权访问漏洞

https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

echo envi | nc <ip> 2181

2222 DA虚拟主机管理系统登陆 (国外用较多)

2601,2604 zebra路由,默认密码zebra

3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了

squidclient -h <ip> -p 3128 mgr:info

3306 MySQL (暴力破解)

3312/3311 kangle主机管理系统登陆

3389 远程桌面

3690 svn

4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网

4848 GlassFish web中间件 弱口令:admin/adminadmin

5432 PostgreSQL

5900,5901 vnc 未授权访问漏洞

vncviewer <ip>

5984 CouchDB 未授权访问漏洞

curl http://<ip>:5984
curl http://<ip>:5984/_config

6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网

6379 redis 未授权访问漏洞

redis-cli -h <ip>

7001,7002 WebLogic默认弱口令,反序列

7778 Kloxo主机控制面板登录

8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上

8080 tomcat/WDCd/ 主机管理系统,默认弱口令

8080 Jenkins 未授权访问漏洞

http://ip:8080/manage

8080,8089,9090 JBOSS

http://ip:8080/jmx-console/ 无需认证进入控制页面

8081 Symantec AV/Filter for MSE

8083 Vestacp主机管理系统 (国外用较多)

8095 Atlassian Crowd 未授权访问漏洞

curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://<ip>:8095/crowd/admin/uploadplugin.action -v

https://github.com/jas502n/CVE-2019-11580

8649 ganglia

8888 amh/LuManager 主机管理系统默认端口、Jupyter Notebook 未授权访问漏洞

访问 http://<ip>:8888

9000 fcgi fcig php执行

9043 websphere[web中间件]

弱口令: admin/admin websphere/ websphere ststem/manager

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

curl http://<ip>:9200/_nodes #查看节点数据

10000 Virtualmin/Webmin 服务器虚拟主机管理系统

11211 Memcache 未授权访问漏洞

telnet <ip> 11211 或 nc -vv <ip> 11211

27017,27018 Mongodb 未授权访问漏洞

 NoSQLBooster(任意数据库连接工具)连接即可

28017 mongodb统计页面

50000 SAP命令执行

50060 hadoop

50070,50030 hadoop 未授权访问漏洞

访问 http://<ip>:50070/cluster

### 关于 JBoss 中间件常见安全漏洞及其解决方案 #### 反序列化漏洞 JBoss存在反序列化漏洞,这使得攻击者能够通过精心构造的数据包执行任意代码。此类漏洞通常存在于处理外部输入数据的过程中,在某些情况下可能被利用来远程控制受影响的服务器[^1]。 对于这类问题,官方建议升级到最新版本并打上所有可用补丁;如果无法立即更新,则应考虑禁用不必要的组件和服务以减少暴露面。另外,配置防火墙规则限制对特定端口和路径的访问也可以有效缓解风险。 #### 配置不当引发的安全隐患 除了上述提到的技术层面缺陷外,错误配置同样会给黑客留下可乘之机。例如,默认账户未更改密码、开放过多权限给应用程序用户等都属于高危操作。因此定期审查环境设置至关重要,确保遵循最小特权原则分配资源访问权,并启用审计跟踪记录重要事件以便事后分析。 针对以上情况,可以采取如下措施加强防护: - 修改默认管理员账号信息; - 移除或锁定不再使用的测试/临时ID; - 细粒度调整角色定义,仅授予完成工作所需的最低限度授权; - 开启日志监控机制,及时发现异常行为模式。 ```bash # 示例命令:修改默认管理用户名字和密码(具体实现取决于所处的操作系统) $ sudo passwd jboss_admin_user Changing password for user jboss_admin_user. New password: Retype new password: passwd: all authentication tokens updated successfully. ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值