渗透测试—常见端口

渗透测试之常见端口

在渗透测试过程中大多数渗透测试工程师会对目标系统进行端口信息收集,端口信息收集一般有如下几种方式:

  • 端口banner信息
  • 常用服务默认端口

端口列表以及利用方式

端口端口服务/协议简要说明渗透用途
tcp 20,21ftp 默认的数据和命令传输端口[可明文亦可加密传输]允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22ssh[数据ssl加密传输]可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输,等等…常用于linux远程管理…
tcp 23telnet[明文传输]爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令,也许会有意想不到的收获
tcp 25smtp[简单邮件传输协议,多数linux发行版可能会默认开启此服务]邮件伪造,vrfy/expn 查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53dns[域名解析]允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69tftp[简单文件传输协议,无认证]尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089web[各种常用的web服务端口]各种常用web服务端口,可尝试经典的top n,vpn,owa,webmail,目标oa,各类java控制台,各类服务器web管理面板,各类web中间件漏洞利用,各类web框架漏洞利用等等……
tcp 110[邮局协议,可明文可密文]可尝试爆破,嗅探
tcp 137,139,445samba[smb实现windows和linux间文件共享,明文]可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143imap[可明文可密文]可尝试爆破
udp 161snmp[明文]爆破默认团队字符串,搜集目标内网信息
tcp 389ldap[轻量级目录访问协议]ldap注入,允许匿名访问,弱口令
tcp 512,513,514linux rexec可爆破,rlogin登陆
tcp 873rsync备份服务匿名访问,文件上传
tcp 1194openvpn想办法钓vpn账号,进内网
tcp 1352Lotus domino邮件服务弱口令,信息泄漏,爆破
tcp 1433mssql数据库注入,提权,sa弱口令,爆破
tcp 1521oracle数据库tns爆破,注入,弹shell…
tcp 15001ispmanager 主机控制面板弱口令
tcp 1025,111,2049nfs权限配置不当
tcp 1723pptp爆破,想办法钓vpn账号,进内网
tcp 2082,2083cpanel主机管理面板登录弱口令
tcp 2181zookeeper未授权访问
tcp 2601,2604zebra路由默认密码zerbra
tcp 3128squid代理服务弱口令
tcp 3312,3311kangle主机管理登录弱口令
tcp 3306mysql数据库注入,提权,爆破
tcp 3389windows rdp远程桌面shift后门[需要03以下的系统],爆破,ms12-020[蓝屏exp]
tcp 4848glassfish控制台弱口令
tcp 4899radmin远程桌面管理工具,现在已经非常非常少了抓密码拓展机器
tcp 5000sybase/DB2数据库爆破,注入
tcp 5432postgresql数据库爆破,注入,弱口令
tcp 5632pcanywhere远程桌面管理工具抓密码,代码执行,已经快退出历史舞台了
tcp 5900,5901,5902vnc远程桌面管理工具弱口令爆破,如果信息搜集不到位,成功几率很小
tcp 5984CouchDB未授权导致的任意指令执行
tcp 6379redis未授权可尝试未授权访问,弱口令爆破
tcp 7001,7002weblogic控制台java反序列化,弱口令
tcp 7778kloxo主机面板登录
tcp 8000Ajenti主机控制面板弱口令
tcp 8443plesk主机控制面板弱口令
tcp 8069zabbix远程执行,sql注入
tcp 8080-8089Jenkins,jboss反序列化,控制台弱口令
tcp 9080-9081,9090websphere控制台java反序列化/弱口令
tcp 9200,9300elasticsearch远程执行
tcp 10000webmin linux主机web控制面板入口弱口令
tcp 11211memcached未授权访问
tcp 27017,27018mongodb爆破,未授权访问
tcp 3690svn服务svn泄露,未授权访问
tcp 50000SAP Management Console远程执行
tcp 50070,50030hadoop默认端口未授权访问

参考

https://klionsec.github.io/2014/12/20/port-hacking/

  • 5
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值