- 21 (FTP) 主要看是否支持匿名,第三方软件提权,也可跑弱口令
- 22 (SSH) 弱口令、暴力破解、用户名枚举
- 23 (Telnet) 弱口令、暴力破解、明文传输
- 25(SMTP)弱口令,匿名发送邮件,STMP用户枚举
- 53(DNS) DNS域传送漏洞、DNS欺骗、DNS缓存投毒
- 80-90 (WEB) 常见WEB漏洞以及一些为管理后台
- 161 snmp public弱口令
- 389 ldap 是否为匿名访问,弱口令
- 443 openssl 心脏出血以及一些WEB漏洞测试
- 445 smb 跑弱口令,检测是否有ms_08067等溢出
- 873 rsync 是否为匿名访问,也可以跑弱口令(可以进行上传下载等操作)
- 1025 RPC NFS匿名访问
- 1099 1090 java rmi 远程命令执行漏洞
- 1433 mssql 弱口令爆破,xp_cmdshell提权
- 1521 oracle 弱口令爆破,
- 2082/2083 cpanel主机管理系统登陆 弱口令爆破
- 2181 Zookeeper 未授权访问(通过docker daemon api执行docker命令)
- 2222 DA虚拟主机管理系统登陆 弱口令爆破
- 2375 Docker 未授权访问
- 2601,2604 zebra路由器 默认密码zebra
- 3128 squid代理默认端口 如果没设置口令很可能 就直接漫游内网
- 3306 mysql 弱口令爆破,udf,mof提权,利用日志文件写webshell
- 3312/3311 kangle主机管理系统登陆 说明
- 3389 RDP 弱口令爆破,SHIFT后门,放大镜,输入法漏洞
- 4848 GlassFish web中间件 弱口令admin/adminadmin
- 5432 postgres 弱口令爆破,高权限命令执行
- 5900,5901,5902 vnc 弱口令爆破
- 5984 (CouchDB)垂直权限绕过、任意命令执行(后台访问http://<target>:5984/_utils)
- 6379 redis 一般无验证,直接访问(绝对路径写webshell,计划任务反弹shell,写入公钥,主从复制RCE)
- 7001,7002 weblogic 弱口令爆破(控制台弱口令上传war木马,SSRF内网探测,反序列化远程代码执行)
- 8080 tomcatjboss 弱口令爆破,jboss后台可能不验证
- 8080-8090 常见WEB端口
- 8161(ActiveMQ)弱口令、任意文件写入、反序列化(默认密码admin/admin登录,写入webshell,上传ssh key等)
- 9000 fcgi fcgi php命令执行漏洞
- 9200 elasticsearch 代码执行,未授权访问(直接访问http://<target>:9200/_nodes查看节点数据 http://<target>:9200/_river查看数据库敏感信息)
- 9043 websphere 弱口令爆破(后台地址:https://<target>:9043/ibm/console/logon.jsp)
- 11211(MemCache)未授权访问直接连接memcache服务的11211端口。nc -vv ip 11211)
- 27017,28017 mongodb 未授权访问,弱口令(远程连入数据库)
- 50000(SAP)远程代码执行(http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe/c ipconfig /all)
- 50070 hadoop WEB 未授权访问
常见端口及其利用方式
最新推荐文章于 2024-10-29 10:27:12 发布