常见危险端口服务及对应的漏洞

https://blog.csdn.net/qq_36119192/article/details/84781477?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522163486907816780269877685%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=163486907816780269877685&biz_i

  • 20:FTP服务的数据传输端口
  • 21:FTP服务的连接端口,可能存在  弱口令暴力破解
  • 22:SSH服务端口,可能存在 弱口令暴力破解
  • 23:Telnet端口,可能存在 弱口令暴力破解
  • 25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应
  • 43:whois服务端口
  • 53:DNS服务端口(TCP/UDP 53)
  • 67/68:DHCP服务端口
  • 69:TFTP端口,可能存在弱口令
  • 80:HTTP端口,常见web漏洞
  • 88:Kerberos协议端口
  • 110:POP3邮件服务端口,和SMTP的25端口对应
  • 135:RPC服务
  • 137/138: NMB服务
  • 139:SMB/CIFS服务
  • 143:IMAP协议端口
  • 161/162: Snmp服务,public弱口令
  • 389:LDAP目录访问协议,有可能存在注入、弱口令,域控才会开放此端口
  • 443:HTTPS端口,心脏滴血等与SSL有关的漏洞
  • 445:SMB服务端口,可能存在永恒之蓝漏洞MS17-010
  • 512/513/514:Linux Rexec服务端口,可能存在爆破
  • 636:LDAPS目录访问协议,域控才会开放此端口
  • 873:Rsync ,可能存在Rsync未授权访问漏洞,传送门:rsync 未授权访问漏洞
  • 1080:socket端口,可能存在爆破
  • 1099:RMI,可能存在 RMI反序列化漏洞
  • 1352:Lotus domino邮件服务端口,可能存在弱口令、信息泄露
  • 1414:IBM WebSphere MQ服务端口
  • 1433:SQL Server对外提供服务端口
  • 1434:用于向请求者返回SQL Server使用了哪个TCP/IP端口
  • 1521:oracle数据库端口
  • 2049:NFS服务端口,可能存在NFS配置不当
  • 2181:ZooKeeper监听端口,可能存在 ZooKeeper未授权访问漏洞
  • 2375:Docker端口,可能存在 Docker未授权访问漏洞
  • 2601:   Zebra ,默认密码zebr
  • 3128:   squid ,匿名访问(可能内网漫游)
  • 3268:LDAP目录访问协议,有可能存在注入、弱口令
  • 3306:MySQL数据库端口,可能存在 弱口令暴力破解
  • 3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708 远程桌面漏洞复现
  • 3690:SVN服务,可能存在SVN泄漏,未授权访问漏洞
  • 4440:Rundeck,弱口令admin
  • 4560:log4j SocketServer监听的端口,可能存在 log4j<=1.2.17反序列化漏洞(CVE-2019-17571)
  • 4750:BMC,可能存在 BMC服务器自动化RSCD代理远程代码执行(CVE-2016-1542)
  • 4848:GlassFish控制台端口,可能存在弱口令admin/adminadmin
  • 5000:SysBase/DB2数据库端口,可能存在爆破、注入漏洞
  • 5432:PostGreSQL数据库的端口
  • 5632:PyAnywhere服务端口,可能存在代码执行漏洞
  • 5900/5901:VNC监听端口,可能存在 VNC未授权访问漏洞
  • 5984:CouchDB端口,可能存在 CouchDB未授权访问漏洞
  • 6379:Redis数据库端口,可能存在Redis未授权访问漏洞,传送门:Redis未授权访问漏洞
  • 7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,传送门:Weblogic反序列化漏洞
  • 7180:Cloudera manager端口
  • 8000:JDWP,可能存在JDWP远程代码执行漏洞。
  • 8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞
  • 8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞,传送门:Tomcat管理弱口令页面Getshell
  • 8080-8090:可能存在web服务
  • 8089:Jetty、Jenkins服务端口,可能存在反序列化,控制台弱口令等漏洞
  • 8161:Apache ActiveMQ后台管理系统端口,默认口令密码为:admin:admin ,可能存在CVE-2016-3088漏洞,传送门:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)
  • 9000:fastcgi端口,可能存在远程命令执行漏洞
  • 9001:Supervisord,可能存在Supervisord远程命令执行漏洞(CVE-2017-11610),传送门:Supervisord远程命令执行漏洞(CVE-2017-11610)
  • 9043/9090:WebSphere,可能存在WebSphere反序列化漏洞
  • 9200/9300:Elasticsearch监听端口,可能存在 Elasticsearch未授权访问漏洞
  • 10000:Webmin-Web控制面板,可能存在弱口令
  • 10001/10002:JmxRemoteLifecycleListener监听的,可能存在Tomcat反序列化漏洞,传送门:Tomcat反序列化漏洞(CVE-2016-8735)
  • 11211:Memcached监听端口,可能存在 Memcached未授权访问漏洞
  • 27017/27018:MongoDB数据库端口,可能存在 MongoDB未授权访问漏洞
  • 50000:SAP Management Console服务端口,可能存在 运程命令执行漏洞。
  • 50070:Hadoop服务端口,可能存在 Hadoop未授权访问漏洞
  • 61616:Apache ActiveMQ服务端口,可能存在 Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
  • 60020:hbase.regionserver.port,HRegionServer的RPC端口
  • 60030:hbase.regionserver.info.port,HRegionServer的http端口

    
    
  1. # windows下的命令
  2. 显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED ),也包括监听连接请求(LISTENING )的那些连接,
  3. 断开连接(CLOSE_WAIT )或者处于联机等待状态的(TIME_WAIT )等 :netstat -a
  4. 以数字形式显示地址和端口号,显示所有已建立的有效连接:netstat -n
  5. 列出所有端口的情况:netstat -ano
  6. 查看被占用端口 80对应的应用的PID:netstat -ano|findstr "80"
  7. 查看 80端口被哪个进程或程序占用:tasklist|findstr "80"
  8. 结束该进程或程序:taskkill /f /t /im  XX.exe

Nmap扫描中一些常见的服务

msmq? :默认对于的是1801端口,是 MSMQ Microsoft Message Queuing微软消息队列的简称,是windows系统提供的一个功能,开启了该功能,则默认1801端口打开。该服务暂未发现漏洞。

msrpc:Microsoft Remote Procedure Call微软远程过程调用,是 Windows 操作系统使用的一个协议。RPC 提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。

tcpwrapped:端口状态后经常标记tcpwrapped。tcpwrapped表示服务器运行 tcp_wrappers服务。tcp_wrappers是一种应用级防火墙。它可以根据预设,对SSH、Telnet、FTP服务的请求进行拦截,判断是否符合预设要求。如果符合,就会转发给对应的服务进程;否则,会中断连接请求。这说明tcp三次握手已经完成,但是并没有和目标主机建立连接。这表明,虽然目标主机的某项服务是可提供的,但你不在允许访问主机的名单列表中。当大量的端口服务都为tcpwrapped时,这说明可能是有负载均衡或者防火墙阻断了你的连接请求。

Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP):这是SQL Server中的SQL Reporting Service 服务使用的Microsoft HTTPAPI。

相关文章:渗透基础 | 黑客常用端口利用总结

                  未授权访问漏洞总结

### 关于远程 X 服务运行中的漏洞及修复方案 对于提到的“远程 X 服务”,虽然具体的服务名称未明确指出,但从上下文中可以看出可能涉及多种常见的远程服务(如 Windows 远程桌面、SQL Server 报告服务、Redis 或 Spring 框架)。以下是基于已有引用内容和其他专业知识总结的相关信息。 #### 1. **Windows 远程桌面授权服务** Windows 远程桌面授权服务 (Remote Desktop Licensing, RDL) 中存在 CVE-2024-38077 漏洞。此漏洞允许攻击者在无需用户交互的情况下直接获取服务器最高权限并执行任意操作。建议采取以下措施来缓解风险: - 尽快安装来自微软官网的安全补丁[^1]。 - 使用防火墙规则限制对 3389 端口的访问,仅允许受信任 IP 地址连接。 - 部署第三方安全产品(如深信服提供的解决方案)以增强防护能力。 #### 2. **Microsoft SQL Server 报表服务** Microsoft SQL Server Reporting Services 存在一个远程代码执行漏洞(CVE-2020-0618),其根本原因是序列化 Blob 数据未经过适当签名验证。为了防止此类攻击发生,请考虑实施如下策略: - 更新至最新版本的 Microsoft SQL Server 软件包,其中包含了针对该问题的有效修补程序[^2]。 - 修改默认配置文件设置,禁用不必要的功能模块和服务接口。 - 对输入数据进行全面校验过滤,杜绝恶意构造请求进入系统内部逻辑流程。 #### 3. **Redis 缓存数据库** 阿里云曾报告过 Redis 版本号为 4.x 和 5.x 的实例因缺乏身份认证机制或者采用简单密码保护而导致严重的命令注入威胁[CVE编号未知但描述匹配][^3] 。为了避免遭受类似的侵害事件影响业务连续性和敏感资料泄露风险 ,推荐遵循这些最佳实践指南 : - 启用严格的账户管理体系,并定期更换复杂度较高的登录凭证组合; - 如果可行的话,则应关闭公网暴露端点并将资源限定仅供局域网内的合法客户端调用; - 安装额外的日志审计插件以便实时监控异常行为模式变化趋势. #### 4. **Spring 应用框架** 最后提及的是 Java 开发领域非常流行的轻量级依赖注入容器-Spring Framework也暴露出可被黑客滥用发起跨网络边界控制活动的重大安全隐患[RCE全称Runtime Command Execution即运行时指令解析错误引发非法动作触发].对此类情况下的防御手段主要包括但不限于以下几个方面:[^4]: - 升级项目所使用的 spring-core,spring-webmvc等相关组件库直至官方声明已经彻底解决了上述缺陷为止. - 移除所有潜在危险表达式语法结构(比如 EL ${} )除非绝对必要而且确认安全性后再启用它们的功能特性. 以上就是围绕不同类型的远程服务可能出现的一些典型脆弱环节以及对应的改进办法概述说明文档。每种情形都需要结合实际应用场景特点做出针对性调整优化才能达到理想效果。 ```python # 示例 Python 脚本展示如何检查操作系统是否应用最新的安全更新 import subprocess def check_updates(): try: result = subprocess.run(['wmic', 'qfe', 'list'], stdout=subprocess.PIPE) output = result.stdout.decode('utf-8') if "KB" not in output: # 假设 KB 表示已安装的知识库文章编号前缀 print("尚未检测到任何累积性更新记录") else: print(f"{output}") except Exception as e: print(e) check_updates() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

J0hnson666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值