目录
写在最前面的一些想说的:
以下是总结出来的常用端口,便于兄弟们总结归纳 ~
web 应用服务端口 -------------***
数据库服务端口 -------------***
邮件服务端口 -------------***
远程连接服务端口 -------------***
文件共享端口 -------------***
文件共享端口 ------------***
其它端口说明 -------------***
写在最后:
写在最前面的一些想说的:
在渗透测试的过程中,对于端口信息的收集是非常重要的一个环节,通过扫描以及其它第三方开源或付费的工具以及手法判断对方服务器存在的哪一些端口,以及这些端口开启的状态,可以判断服务器上存在的什么服务,就可以对症下药,对目标服务器进行渗透测试了 !
以下是总结出来的常用端口,便于兄弟们总结归纳 ~
web 应用服务端口 -------------***
端口号 | 端口说明 | 主要攻击的方面 |
80/443 | apache | web攻击 爆破[字典] 对应用服务器版本漏洞 |
80/443 | nginx | web攻击 爆破[字典] 对应用服务器版本漏洞 |
8080 | tomcat | web攻击 爆破[字典] 对应用服务器版本漏洞 |
443 | https | web攻击 爆破[字典] 对应用服务器版本漏洞 |
80 | http | web攻击 爆破[字典] 对应用服务器版本漏洞 |
7001/7002 | Weblogic | java反序列化 弱口令 |
8080/8089 | jboss/Jenkins | 反序列化 控制台弱口令 |
数据库服务端口 -------------***
端口号 | 端口说明 | 攻击方向 |
3306 | Mysql数据库 | 注入 提权 爆破 |
1443 | Mssql数据库 | 注入 提权 sa权限弱口令 爆破 |
1521 | Oracle数据库 | 爆破 注入 反弹shell |
6379 | Redis数据库 | 未授权访问 弱口令爆破 |
27017 | Mongdb数据库 | 爆破 未授权访问 |
5432 | PostgreSql数据库 | 爆破 注入 弱口令 |
邮件服务端口 -------------***
端口号 | 端口说明 | 攻击方向 |
25 | smtp | 发送邮件服务端口 --- 邮件伪造 |
110 | pop3 | 收邮件的协议 -- 爆破 嗅探 |
143 | Imap | 爆破 |
远程连接服务端口 -------------***
端口号 | 端口说明 | 攻击方向 |
22 | SSH | 爆破 SSH隧道以及内网代理转发 文件传输 |
23 | Telent | 爆破 嗅探 弱口令 |
文件共享端口 -------------***
端口号 | 端口说明 | 攻击方向 |
21/22/69 | Ftp/Tftp 文件传输协议 | 允许匿名上传 下载 爆破和嗅探 |
110 | Ldap 目录访问协议 | 注入 允许匿名访问 弱口令 |
143 | Samba服务 | 爆破 未授权访问 远程代码执行 |
文件共享端口 ------------***
端口号 | 端口说明 | 攻击方向 |
21/22/69 | Ftp/Tftp 文件传输协议 | 允许匿名上传 下载 爆破和嗅探 |
110 | Ldap 目录访问协议 | 注入 允许匿名访问 弱口令 |
143 | Samba服务 | 爆破 未授权访问 远程代码执行 |
其它端口说明 -------------***
端口号 | 端口说明 | 攻击方向 |
80 | IIS | web攻击 爆破[字典] 对应用服务器版本漏洞 |
53 | DNS | 允许区域传送 DNS劫持 缓存投毒 欺骗 |
143 | DHCP | 爆破 未授权访问 远程代码执行 |
3690 | SVN | SVN泄露 未授权访问 |
写在最后:
在信息收集中端口收集之 常用端口面试还是比较常见的,也是我们在做渗透测试必须需要掌握知道的一些东西,这些东西没有什么技巧可言,多多记忆吧~ 如果一次记忆不住那么就N次就能记忆住了~
毕竟 学习的本质不就是不断的重复吗?