常见端口渗透总结
常见端口
21端口
1. 爆破(hydra、msf中的ftp爆破模块) 2. ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱 3. 后门vsftpd :version2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。 unix/ftp/vsftpd_234_backdoor (https://www.freebuf.com/column/143480.html)
22端口
1. 爆破(hydra、msf中的ssh爆破模块) 2. openssh 用户枚举 CVE-2018-15473
23端口
1. 爆破(hydra、msf中的ssh爆破模块)
80端口
1. MS15-034 http.sys远程代码执行漏洞(windoiws 8.1, 2012, or 2012R2有效。) 2. IIS web dav缓冲区溢出(工具:WebDAVScan)
161端口
1. snmp默认团体名漏洞 (nmap -sU -p161 --script=snmp-brute.nse IP)
135&139&445端口
1. MS17-010永恒之蓝 (auxiliary/scanner/smb/smb_ms17_010)
443端口
1. 心脏出血
873端口
1. rsync未授权访问
1099端口
1. java_rmi反序列化远程命令执行 nmap -sV -p 1099 IP --script=rmi-vuln-classloader 注册信息暴露 nmap -sV -p 1099 IP --script=rmi-dumpregistry.nse
1433端口
1. SQLServer暴力破解
1521端口
1. 弱口令 2. Oracle tns中间人远程注册投毒漏洞 (auxiliary/scanner/oracle/tnspoison_checker)
1883端口
1. mqtt未授权访问 使用Nmap探测mqtt服务 使用MQTT.fx检测是否存在未授权
2049端口
1. nfs网络文件系统敏感信息泄漏漏洞(scanner/nfs/nfsmount)
2181端口
1. zookeeper未授权访问 执行以下命令即可远程获取该服务器的环境 echo envi | nc ip port 直接连接: ./zkCli.sh -server ip:port
2375端口
1. docker未授权访问
3306端口
1. Mysql弱口令
3389端口
1. 远程桌面弱口令 2. MS12-020 检测auxiliary/scanner/rdp/ms12_020_check Dos攻击模块auxiliary/dos/windows/rdp/ms12_020_maxchannelids 3. CVE-2019-0708 auxiliary/scanner/rdp/cve_2019_0708_bluekeep
5900端口
1. vnc未授权访问 auxiliary/scanner/vnc/vnc_none_auth
6000端口
1. X11弱口令 2. X11未授权访问 auxiliary/scanner/x11/open_x11
6379端口
1. redis未授权访问(dbscanner)
6666&6667端口
1. irc实时聊天服务,可提权 exploit/unix/irc/unreal_ircd_3281_backdoor
7001&7002端口
1. weblogic反序列化 2. 控制台弱口令
7777端口
1. jdwp-java远程命令
8080端口
1. Tomcat弱口令 2. 危险的Http请求 3. Tomcat远程代码执行漏洞(https://www.freebuf.com/column/159200.html) Tomcat任意文件上传。(http://liehu.tass.com.cn/archives/836) Tomcat远程代码执行&信息泄露。(https://paper.seebug.org/399/) Jboss远程代码执行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html) Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374) Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)
8161端口
1. activemq远程代码执行 2. activemq未授权访问(弱口令)
9000端口
1. fastcgi远程代码执行
9001端口
1. supervisor远程命令执行
9090端口
1. websphere爆破/java反序列化/弱口令
9200端口
1. elasticsearch未授权访问 访问URL即可 http://IP:9200/_nodes http://IP:9200/_river
11211端口
1. memcached未授权访问(dbscanner) telnet <target> 11211 nc -vv <target> 11211
12345端口·
1. 达梦数据库默认口令 账号:SYSDBA 密码SYSDBA
27017端口
1. mongodb未授权访问 auxiliary/scanner/mongodb/mongodb_logi
50070端口
1. hadoop未授权访问
图解端口渗透
端口号 | 端口说明 | 攻击技巧 |
21/22/69 | ftp/tftp:文件传输协议 | 爆破
嗅探 溢出;后门 |
22 | ssh:远程连接 | 爆破
OpenSSH;28个退格 |
23 | telnet:远程连接 | 爆破
嗅探 |
25 | smtp:邮件服务 | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输
DNS劫持 DNS缓存投毒 DNS欺骗 深度利用:利用DNS隧道技术刺透防火墙 |
67/68 | dhcp | 劫持
欺骗 |
110 | pop3 | 爆破 |
139 | samba | 爆破
未授权访问 远程代码执行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻击
未授权访问 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未授权访问 |
1080 | socket | 爆破:进行内网渗透 |
1352 | lotus | 爆破:弱口令
信息泄漏:源代码 |
1433 | mssql | 爆破:使用系统用户登录
注入攻击 |
1521 | oracle | 爆破:TNS
注入攻击 |
2049 | nfs | 配置不当 |
2181 | zookeeper | 未授权访问 |
3306 | mysql | 爆破
拒绝服务 注入 |
3389 | rdp | 爆破
Shift后门 |
4848 | glassfish | 爆破:控制台弱口令
认证绕过 |
5000 | sybase/DB2 | 爆破
注入 |
5432 | postgresql | 缓冲区溢出
注入攻击 爆破:弱口令 |
5632 | pcanywhere | 拒绝服务
代码执行 |
5900 | vnc | 爆破:弱口令
认证绕过 |
6379 | redis | 未授权访问
爆破:弱口令 |
7001 | weblogic | Java反序列化
控制台弱口令 控制台部署webshell |
80/443/8080 | web | 常见web攻击
控制台爆破 对应服务器版本漏洞 |
8069 | zabbix | 远程命令执行 |
9090 | websphere控制台 | 爆破:控制台弱口令
Java反序列 |
9200/9300 | elasticsearch | 远程代码执行 |
11211 | memcacache | 未授权访问 |
27017 | mongodb | 爆破
未授权访问
|
1、web服务类
tomcat--80/8080/8009 manager弱口令 put上传webshell HTTP慢速攻击 ajr文件包含漏洞-CVE-2020-1938 Jboss--8080 后台弱口令 console后台部署war包 JAVA反序列化 远程代码执行 webSphere--9080 后台弱口令 任意文件泄露 JAVA反序列化 weblogic--7001/7002 后台弱口令 console后台部署war包 SSRF 测试页面上传webshell JAVA反序列化 CVE-2018-2628 CVE-2018-2893 CVE-2017-10271 CVE-2019-2725 CVE-2019-2729 Glassfish--8080/4848 暴力破解 任意文件读取 认证绕过 Jetty--8080 远程共享缓冲区溢出 Apache--80/8080 HTTP慢速攻击 解析漏洞 目录遍历 ApacheSolr--8983 远程命令执行 CVE-2017-12629 CVE-2019-0193 IIS--80 put上传webshell IIS解析漏洞 IIS提权 IIS远程远程代码执行-CVE-2017-7269 Resin--8080 目录遍历 远程文件读取 Axis2--8080 后台弱口令 Lutos--1352 后台弱口令 信息泄露 跨站脚本攻击 Nginx--80/443 HTTP慢速攻击 解析漏洞
2、数据库类
Mysql--3306 弱口令 身份认证漏洞-cve-2012-2122 拒绝服务攻击 phpmyadmin万能密码or弱口令 UDF/MOF提权 Mssql--1433 弱口令 存储过程提权 Oralce--1521 弱口令 TNS漏洞 Redis--6379 弱口令 未经授权访问 PostgreSQL--5432 弱口令 缓冲区溢出-cve-2014-2669 MongoDB--27001 弱口令 未经授权访问 DB2--5000 安全限制绕过进行未经授权操作-cve-2015-1922 SysBase--5000/4100 弱口令 命令注入 Memcache--11211 未经授权访问 配置漏洞 ElasticSearch--9200/9300 未经授权访问 远程代码执行 文件办理 写入webshell
3、大数据类
Hadoop--50010 远程命令执行 Zookeeper--2181 未经授权访问
4、文件共享
Ftp--21 弱口令 匿名访问 上传后门 远程溢出 跳转攻击 NFS--2049 未经授权访问 Samba--137 弱口令 未经授权访问 远程代码执行-CVE-2015-0240 LDAP--389 弱口令 注入 未经授权访问
5、远程访问
SSH--22 弱口令 28退格漏洞 OpenSSL漏洞 用户名枚举 Telent--23 弱口令 RDP--3389 弱口令 Shitf粘滞键后门 缓冲区溢出 MS12-020 CVE-2019-0708 VNC--5901 弱口令 认证口令绕过 拒绝服务攻击-CVE-2015-5239 权限提升-CVE-2013-6886 Pcanywhere--5632 拒绝服务攻击 权限提升 代码执行 X11--6000 未经授权访问-CVE-1999-0526
6、邮件服务
SMTP--25/465 弱口令 未经授权访问 邮件伪造 POP3--110/995 弱口令 未经授权访问 IMAP--143/993 弱口令 任意文件读取
7、其他服务
DNS--53 DNS区域传输 DNS劫持 DNS欺骗 DNS缓存投毒 DNS隧道 DHCP--67/68 DHCP劫持 DHCP欺骗 SNMP--161 弱口令 Rlogin--512/513/514 rlogin登录 Rsync--873 未经授权访问 本地权限提升 Zabbix--8069 远程命令执行 RMI--1090/1099 JAVA反序列化 Docker--2375 未经授权访问
检查资产
端口渗透过程中我们需要关注几个问题:
1、 端口的banner信息
2、 端口上运行的服务
3、 常见应用的默认端口
当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;
服务默认端口
公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;
注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;
转自公众号-HACK之道