**
在滲透中端口掃描的收集主機那些那些服務很重要,這裏收集到一些常見的的服務端口,歡迎補充。
**
## 1、web常用端口
第三方通用組件漏洞: struts thinkphp jboss ganglia zabbix ...
80 web
80-89 web
8000-9090 web
## 2、數據庫默認端口
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
50000 DB2
## 3、其他高危端口
443 SSL心臟滴血
445 ms08067/ms11058/ms17010等
873 Rsync未授權
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授權
7001,7002 WebLogic默認弱口令,反序列
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執行漏洞
11211 memcache未授權訪問
27017,27018 Mongodb未授權訪問
50000 SAP命令執行
50070,50030 hadoop默認端口未授權訪問
## 4、常用服務端口
21 ftp
22 SSH
23 Telnet
445 SMB弱口令掃描
2601,2604 zebra路由,默認密碼zebra
3389 遠程桌面
## 5、端口合計所對應的服務
21 ftp
22 SSH
23 Telnet
25 SMTP
53 DNS
69 TFTP
80 web
80-89 web
110 POP3
135 RPC
139 NETBIOS
143 IMAP
161 SNMP
389 LDAP
443 SSL心臟滴血以及一些web漏洞測試
445 SMB
512,513,514 Rexec
873 Rsync未授權
1025,111 NFS
1080 socks
1158 ORACLE EMCTL2601,2604 zebra路由,默認密碼zebra案
1433 MSSQL (暴力破解)
1521 Oracle:(iSqlPlus Port:5560,7778)
2082/2083 cpanel主機管理系統登陸 (國外用較多)
2222 DA虛擬主機管理系統登陸 (國外用較多)
2601,2604 zebra路由,默認密碼zebra
3128 squid代理默認端口,如果沒設置口令很可能就直接漫遊內網了
3306 MySQL (暴力破解)
3312/3311 kangle主機管理系統登陸
3389 遠程桌面
3690 svn
4440 rundeck 參考WooYun: 借用新浪某服務成功漫遊新浪內網
4848 GlassFish web中間件 弱口令:admin/adminadmin
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish 參考WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作爲代理進入內網
6379 redis未授權
7001,7002 WebLogic默認弱口令,反序列
7778 Kloxo主機控制面板登錄
8000-9090 都是一些常見的web端口,有些運維喜歡把管理後臺開在這些非80的端口上
8080 tomcat/WDCd/ 主機管理系統,默認弱口令
8080,8089,9090 JBOSS
8081 Symantec AV/Filter for MSE
8083 Vestacp主機管理系統 (國外用較多)
8649 ganglia
8888 amh/LuManager 主機管理系統默認端口
9000 fcgi fcig php執行
9043 websphere[web中間件] 弱口令: admin/admin websphere/ websphere ststem/manager
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執行漏洞
10000 Virtualmin/Webmin 服務器虛擬主機管理系統
11211 memcache未授權訪問
27017,27018 Mongodb未授權訪問
28017 mongodb統計頁面
50000 SAP命令執行
50060 hadoop
50070,50030 hadoop默認端口未授權訪問
21端口滲透剖析
FTP通常用作對遠程服務器進行管理,典型應用就是對web系統進行管理。一旦FTP密碼泄露就直接威脅web系統安全,甚至黑客通過提權可以直接控制服務器。這裏剖析滲透FTP服務器的幾種方法。
1 2 3 4 5 |
|
22端口滲透剖析
SSH 是協議,通常使用 OpenSSH 軟件實現協議應用。SSH 爲 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 爲建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專爲遠程登錄會話和其它網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。
1 2 3 4 |
|
23端口滲透剖析
telnet是一種舊的遠程管理方式,使用telnet工具登錄系統過程中,網絡上傳輸的用戶和密碼都是以明文方式傳送的,黑客可使用嗅探技術截獲到此類密碼。
1 2 |
|
25/465端口滲透剖析
smtp:郵件協議,在linux中默認開啓這個服務,可以向對方發送釣魚郵件。
1 2 3 |
|
53端口滲透剖析
53端口是DNS域名服務器的通信端口,通常用於域名解析。也是網絡中非常關鍵的服務器之一。這類服務器容易受到攻擊。對於此端口的滲透,一般有三種方式。
1 2 3 |
|
80端口滲透剖析
80端口通常提供web服務。目前黑客對80端口的攻擊典型是採用SQL注入的攻擊方法,腳本滲透技術也是一項綜合性極高的web滲透技術,同時腳本滲透技術對80端口也構成嚴重的威脅。
1 2 3 4 5 6 7 |
|
135端口滲透剖析
135端口主要用於使用RPC協議並提供DCOM服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。同時這個端口也爆出過不少漏洞,最嚴重的就是緩衝區溢出漏洞,曾經瘋狂一時的‘衝擊波’病毒就是利用這個漏洞進行傳播的。對於135端口的滲透,黑客的滲透方法爲:
1 2 |
|
139/445端口滲透剖析
139端口是爲‘NetBIOS SessionService’提供的,主要用於提供windows文件和打印機共享以及UNIX中的Samba服務。445端口也用於提供windows文件和打印機共享,在內網環境中使用的很廣泛。這兩個端口同樣屬於重點攻擊對象,139/445端口曾出現過許多嚴重級別的漏洞。下面剖析滲透此類端口的基本思路。
1 2 3 4 |
|
1433端口滲透剖析
1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-1433、UDP-1434.其中1433用於供SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴重的莫過於遠程溢出漏洞了,如由於SQL注射攻擊的興起,各類數據庫時刻面臨着安全威脅。利用SQL注射技術對數據庫進行滲透是目前比較流行的攻擊方式,此類技術屬於腳本滲透技術。1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-1433、UDP-1434.其中1433用於供SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴重的莫過於遠程溢出漏洞了,如由於SQL注射攻擊的興起,各類數據庫時刻面臨着安全威脅。利用SQL注射技術對數據庫進行滲透是目前比較流行的攻擊方式,此類技術屬於腳本滲透技術。
1 2 3 4 |
|
1521端口滲透剖析
1521是大型數據庫Oracle的默認監聽端口,估計新手還對此端口比較陌生,平時大家接觸的比較多的是Access,MSSQL以及MYSQL這三種數據庫。一般大型站點纔會部署這種比較昂貴的數據庫系統。對於滲透這種比較複雜的數據庫系統,黑客的思路如下:
1 2 3 |
|
2049端口滲透剖析
NFS(Network File System)即網絡文件系統,是FreeBSD支持的文件系統中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位於遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。
1 |
|
3306端口滲透剖析
3306是MYSQL數據庫默認的監聽端口,通常部署在中型web系統中。在國內LAMP的配置是非常流行的,對於php+mysql構架的攻擊也是屬於比較熱門的話題。mysql數據庫允許用戶使用自定義函數功能,這使得黑客可編寫惡意的自定義函數對服務器進行滲透,最後取得服務器最高權限。對於3306端口的滲透,黑客的方法如下:
1 2 3 |
|
3389端口滲透剖析
3389是windows遠程桌面服務默認監聽的端口,管理員通過遠程桌面對服務器進行維護,這給管理工作帶來的極大的方便。通常此端口也是黑客們較爲感興趣的端口之一,利用它可對遠程服務器進行控制,而且不需要另外安裝額外的軟件,實現方法比較簡單。當然這也是系統合法的服務,通常是不會被殺毒軟件所查殺的。使用‘輸入法漏洞’進行滲透。
1 2 3 4 |
|
4899端口滲透剖析
4899端口是remoteadministrator遠程控制軟件默認監聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協議,應用十分廣泛,在很多服務器上都會看到該款軟件的影子。對於此軟件的滲透,思路如下:
1 2 |
|
5432端口滲透剖析
PostgreSQL是一種特性非常齊全的自由軟件的對象–關係型數據庫管理系統,可以說是目前世界上最先進,功能最強大的自由數據庫管理系統。包括kali系統中msf也使用這個數據庫;淺談postgresql數據庫攻擊技術 大部分關於它的攻擊依舊是sql注入,所以注入纔是數據庫不變的話題。
1 2 |
|
5631端口滲透剖析
5631端口是著名遠程控制軟件pcanywhere的默認監聽端口,同時也是世界領先的遠程控制軟件。利用此軟件,用戶可以有效管理計算機並快速解決技術支持問題。由於軟件的設計缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件,通過專用破解軟件進行破解。這些操作都必須在擁有一定權限下才可完成,至少通過腳本滲透獲得一個webshell。通常這些操作在黑客界被稱爲pcanywhere提權技術。
1 |
|
5900端口滲透剖析
5900端口是優秀遠程控制軟件VNC的默認監聽端口,此軟件由著名的AT&T的歐洲研究實驗室開發的。VNC是在基於unix和linux操作系統的免費的開放源碼軟件,遠程控制能力強大,高效實用,其性能可以和windows和MAC中的任何一款控制軟件媲美。對於該端口的滲透,思路如下:
(1)VNC軟件存在密碼驗證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個遠程系統。 (2)cain同樣支持對VNC的嗅探,同時支持端口修改。 (3)VNC的配置信息同樣被寫入註冊表系統中,其中包括連接的密碼和端口。利用webshell的註冊表讀取功能進行讀取加密算法,然後破解。(4)VNC拒絕服務攻擊(CVE-2015-5239)。(http://blogs.360.cn/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html)(5)VNC權限提升(CVE-2013-6886)。
6379端口滲透剖析
Redis是一個開源的使用c語言寫的,支持網絡、可基於內存亦可持久化的日誌型、key-value數據庫。關於這個數據庫這兩年還是很火的,暴露出來的問題也很多。特別是前段時間暴露的未授權訪問。
1 2 |
|
7001/7002端口滲透剖析
7001/7002通常是weblogic中間件端口
1 2 3 4 5 |
|
8080端口滲透剖析
8080端口通常是apache_Tomcat服務器默認監聽端口,apache是世界使用排名第一的web服務器。國內很多大型系統都是使用apache服務器,對於這種大型服務器的滲透,主要有以下方法:
1 2 3 4 5 6 |
|
27017端口滲透剖析
MongoDB,NoSQL數據庫;攻擊方法與其他數據庫類似
1 2 |
|