常见端口及其利用方式

  • 21 (FTP) 主要看是否支持匿名,第三方软件提权,也可跑弱口令
  • 22 (SSH)  弱口令、暴力破解、用户名枚举
  • 23 (Telnet)  弱口令、暴力破解、明文传输
  • 25(SMTP)弱口令,匿名发送邮件,STMP用户枚举
  • 53(DNS) DNS域传送漏洞、DNS欺骗、DNS缓存投毒
  • 80-90 (WEB) 常见WEB漏洞以及一些为管理后台
  • 161 snmp public弱口令
  • 389 ldap 是否为匿名访问,弱口令
  • 443 openssl 心脏出血以及一些WEB漏洞测试
  • 445 smb 跑弱口令,检测是否有ms_08067等溢出
  • 873 rsync 是否为匿名访问,也可以跑弱口令(可以进行上传下载等操作)
  • 1025 RPC NFS匿名访问
  • 1099 1090 java rmi 远程命令执行漏洞
  • 1433 mssql 弱口令爆破,xp_cmdshell提权
  • 1521 oracle 弱口令爆破,
  • 2082/2083 cpanel主机管理系统登陆 弱口令爆破
  • 2181 Zookeeper 未授权访问(通过docker daemon api执行docker命令)
  • 2222 DA虚拟主机管理系统登陆 弱口令爆破
  • 2375 Docker 未授权访问
  • 2601,2604 zebra路由器 默认密码zebra
  • 3128 squid代理默认端口 如果没设置口令很可能 就直接漫游内网
  • 3306 mysql 弱口令爆破,udf,mof提权,利用日志文件写webshell
  • 3312/3311 kangle主机管理系统登陆 说明
  • 3389 RDP 弱口令爆破,SHIFT后门,放大镜,输入法漏洞
  • 4848 GlassFish web中间件 弱口令admin/adminadmin
  • 5432 postgres 弱口令爆破,高权限命令执行
  • 5900,5901,5902 vnc 弱口令爆破
  • 5984 (CouchDB)垂直权限绕过、任意命令执行(后台访问http://<target>:5984/_utils)
  • 6379 redis 一般无验证,直接访问(绝对路径写webshell,计划任务反弹shell,写入公钥,主从复制RCE)
  • 7001,7002 weblogic 弱口令爆破(控制台弱口令上传war木马,SSRF内网探测,反序列化远程代码执行)
  • 8080 tomcatjboss 弱口令爆破,jboss后台可能不验证
  • 8080-8090 常见WEB端口
  • 8161(ActiveMQ)弱口令、任意文件写入、反序列化(默认密码admin/admin登录,写入webshell,上传ssh key等)
  • 9000 fcgi fcgi php命令执行漏洞
  • 9200 elasticsearch 代码执行,未授权访问(直接访问http://<target>:9200/_nodes查看节点数据  http://<target>:9200/_river查看数据库敏感信息)
  • 9043 websphere 弱口令爆破(后台地址:https://<target>:9043/ibm/console/logon.jsp)
  • 11211(MemCache)未授权访问直接连接memcache服务的11211端口。nc -vv ip 11211)
  • 27017,28017 mongodb 未授权访问,弱口令(远程连入数据库)
  • 50000(SAP)远程代码执行(http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe/c ipconfig /all)
  • 50070 hadoop WEB 未授权访问
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值