常见的默认端口号

参考文献:http://www.wusiwei.com/?post=109

ftp:21//默认的数据和命令传输端口[可明文亦可加密传输]  允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
ssh:22//可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输,等等…常用于linux远程管理…
Telnet:23//爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
SMTP:25//SMTP服务器所开放的端口,用于发送邮件。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 
DNS:53//DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank">防火墙常常过滤或记录此端口。 
tftp:69//简单文件传输协议,无认证,尝试下载目标及其的各类重要配置文件
HTTP:80
samba:137,139,445//smb实现windows和linux间文件共享,明文,可尝试爆破以及smb自身的各种远程执行类漏洞利用
HTTPs:443
rsync备份服务:873//匿名访问,文件上传
openvpn:1194//想办法钓vpn账号,进内网
Lotus domino邮件服务:1352//弱口令,信息泄漏,爆破
sqlserver :1433//注入,提权,sa弱口令,爆破
Oracle :1521//tns爆破,注入,弹shell
zookeeper:2181//未授权访问
zebra路由:2601,2604//默认密码zerbra
squid代理服务:3128//弱口令
kangle主机管理登录:3312,3311//弱口令
Mysql:3306//注入,提权,爆破
svn:3690 //svn泄露,未授权访问  
glassfish控制台:4848//弱口令
Flask:5000
Postgresql:5432//爆破,注入,弱口令
CouchDB:5984//未授权导致的任意指令执行
Redis:6379//未授权,弱口令
weblogic控制台||java反序列化:7001,7002//弱口令
kloxo: 7778//主机面板登录
Ajenti主机控制面板: 8000//弱口令
plesk主机控制面板: 8443//弱口令
zabbix: 8069//远程执行,sql注入
Jenkins,jboss:8080-8089//反序列化,控制台弱口令
websphere控制台||java反序列化: 9080-9081,9090//弱口令
elasticsearch: 9200,9300//远程执行
webmin linux主机web控制面板入口:10000//弱口令
memcached:11211//未授权访问
Mongodb:27017,27018 // 爆破,未授权访问
SAP Management Console: 50000//远程执行
hadoop: 50070,50030//默认端口未授权访问
  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值