常见端口漏洞利用
端口号 漏洞名称
21 FTP弱密码
22 SSH弱密码
139445 smb弱密码
23 telnet弱密码
3306 mysql弱密码
1433 mssql(sql server)弱密码
161 snmp默认团体名/弱口令漏洞
443 poodle漏洞:ssl3协议禁用
3389 ms12-020
6379 redis未授权访问
873 rsync未授权访问
9200 elasticsearch远程命令执行
9200 Elasticsearch未授权访问漏洞
9200 Elasticsearch任意文件读取
445 ms17-010
ms08-067
8161 activemq后台弱密码漏洞
61616端口(ActiveMQ消息队列端口) ActiveMQ反序列化漏洞(CVE-2015-5254)
7001 weblogic反序列化漏洞(cve-2018-2893)
7001 websphere反序列化漏洞
5984 couchdb未授权
5984 couchdb远程代码执行
53 DNS溢出、远程代码执行
5432 postgresql数据库
11211 memcache
27017 mongodb
8080 jenkins
7001 weblogic默认端口
2181 Zookeeper
554 RTSP
8393 solr
464:kpasswd Kerberos 口令和钥匙改换服务
53: 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
389 :LDAP、ILS 说明:轻型目录访问协议 和 NetMeeting Internet Locator Server 共用这一端口。ldap注入,允许匿名访问,弱口令
80-89,443,8440-8450,8080-8089:应用服务器端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
25:邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
69:尝试下载目标及其的各类重要配置文件
110:POP3 可尝试爆破,嗅探
111,2049 NFS 权限配置不当
137,139,445:SMB 尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
143 IMAP 可尝试爆破
161 SNMP 爆破默认团队字符串,搜集目标内网信息
512,513,514 Linux rexec 可爆破,rlogin登陆
873 Rsync 匿名访问,文件上传
1194 OpenVPN 想办法钓VPN账号,进内网
1352 Lotus 弱口令,信息泄漏,爆破
1433 SQL Server 注入,提权,sa弱口令,爆破
1521 Oracle tns爆破,注入,弹shell…
1500 ISPmanager 弱口令
1723 PPTP 爆破,想办法钓VPN账号,进内网
2082,2083 cPanel 弱口令
2181 ZooKeeper 未授权访问
2601,2604 Zebra 默认密码zerbra
3128 Squid 弱口令
3312,3311 kangle 弱口令
3306 MySQL 注入,提权,爆破
3389 Windows rdp shift后门[需要03以下的系统],爆破,ms12-020
3690 SVN svn泄露,未授权访问
4848 GlassFish 弱口令
5000 Sybase/DB2 爆破,注入
5432 PostgreSQL 爆破,注入,弱口令
5900,5901,5902 VNC 弱口令爆破
5984 CouchDB 未授权导致的任意指令执行
6379 Redis 可尝试未授权访问,弱口令爆破
7001,7002 WebLogic Java反序列化,弱口令
7778 Kloxo 主机面板登录
8000 Ajenti 弱口令
8443 Plesk 弱口令
8069 Zabbix 远程执行,SQL注入
8080-8089 Jenkins,JBoss 反序列化,控制台弱口令
tcp 9080-9081,9090 WebSphere(应用服务器) Java反序列化/弱口令
tcp 9200,9300 ElasticSearch 远程执行
11211 Memcached 未授权访问
27017,27018 MongoDB 爆破,未授权访问
50070,50030 Hadoop 默认端口未授权访问
1 #Hydra Instruction 2 3 FTP 4 hydra -L ftpuser.txt -P ftppwd.txt -t 16 -f ftp://ip
5 hydra.exe -l administror -P c:\pass.txt www.test.com rdp -V