常见端口渗透总结

一、端口总结

21端口 
1. 爆破(hydra、msf中的ftp爆破模块)
2. ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱
3. 后门vsftpd :version2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。
   unix/ftp/vsftpd_234_backdoor
   (https://www.freebuf.com/column/143480.html)
22端口
1. 爆破(hydra、msf中的ssh爆破模块) 
2. openssh 用户枚举 CVE-2018-15473
23端口
1. 爆破(hydra、msf中的ssh爆破模块)
80端口
 1. MS15-034 http.sys远程代码执行漏洞(windoiws 8.1, 2012, or 2012R2有效。)
 2. IIS web dav缓冲区溢出(工具:WebDAVScan)
161端口
 1. snmp默认团体名漏洞
   (nmap -sU -p161 --script=snmp-brute.nse IP)
135&139&445端口
1. MS17-010永恒之蓝
   (auxiliary/scanner/smb/smb_ms17_010)
443端口
1. 心脏出血
873端口
1. rsync未授权访问
1099端口
1. java_rmi反序列化远程命令执行
  nmap -sV -p 1099 IP --script=rmi-vuln-classloader
  注册信息暴露
  nmap -sV -p 1099 IP --script=rmi-dumpregistry.nse

1433端口
 1. SQLServer暴力破解
1521端口
 1. 弱口令 
 2. Oracle tns中间人远程注册投毒漏洞
   (auxiliary/scanner/oracle/tnspoison_checker)

1883端口
 1. mqtt未授权访问
  使用Nmap探测mqtt服务
  使用MQTT.fx检测是否存在未授权

2049端口
 1. nfs网络文件系统敏感信息泄漏漏洞(scanner/nfs/nfsmount)

2181端口
 1. zookeeper未授权访问
   执行以下命令即可远程获取该服务器的环境
  echo envi | nc ip port 
  直接连接:
  ./zkCli.sh -server ip:port

2375端口
 1. docker未授权访问

3306端口
 1. Mysql弱口令
3389端口
 1. 远程桌面弱口令
 2. MS12-020
    检测auxiliary/scanner/rdp/ms12_020_check
    Dos攻击模块auxiliary/dos/windows/rdp/ms12_020_maxchannelids
 3. CVE-2019-0708
   auxiliary/scanner/rdp/cve_2019_0708_bluekeep

5900端口
 1. vnc未授权访问
   auxiliary/scanner/vnc/vnc_none_auth

6000端口
 1. X11弱口令 
 2. X11未授权访问
   auxiliary/scanner/x11/open_x11

6379端口
 1. redis未授权访问(dbscanner)
6666&6667端口
 1. irc实时聊天服务,可提权
   exploit/unix/irc/unreal_ircd_3281_backdoor

7001&7002端口
 1. weblogic反序列化
 2. 控制台弱口令

7777端口
 1. jdwp-java远程命令

8080端口
 1. Tomcat弱口令
 2. 危险的Http请求
 3. Tomcat远程代码执行漏洞(https://www.freebuf.com/column/159200.html)
    Tomcat任意文件上传。(http://liehu.tass.com.cn/archives/836)
    Tomcat远程代码执行&信息泄露。(https://paper.seebug.org/399/)
    Jboss远程代码执行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)
    Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)
    Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)

8161端口
 1. activemq远程代码执行
 2. activemq未授权访问(弱口令)

9000端口
 1. fastcgi远程代码执行

9001端口
 1. supervisor远程命令执行

9090端口
 1. websphere爆破/java反序列化/弱口令

9200端口
 1. elasticsearch未授权访问
  访问URL即可
  http://IP:9200/_nodes
  http://IP:9200/_river

11211端口
 1. memcached未授权访问(dbscanner)
  telnet <target> 11211
  nc -vv <target> 11211

12345端口
 1. 达梦数据库默认口令
  账号:SYSDBA
   密码SYSDBA

27017端口
 1. mongodb未授权访问
   auxiliary/scanner/mongodb/mongodb_login

50070端口
 1. hadoop未授权访问

二、图解端口渗透

端口号端口说明攻击技巧
21/22/69ftp/tftp:文件传输协议爆破嗅探溢出;后门
22ssh:远程连接爆破OpenSSH;28个退格
23telnet:远程连接爆破嗅探
25smtp:邮件服务邮件伪造
53DNS:域名系统DNS区域传输DNS劫持DNS缓存投毒DNS欺骗深度利用:利用DNS隧道技术刺透防火墙
67/68dhcp劫持欺骗
110pop3爆破
139samba爆破未授权访问远程代码执行
143imap爆破
161snmp爆破
389ldap注入攻击未授权访问
512/513/514linux r直接使用rlogin
873rsync未授权访问
1080socket爆破:进行内网渗透
1352lotus爆破:弱口令信息泄漏:源代码
1433mssql爆破:使用系统用户登录注入攻击
1521oracle爆破:TNS注入攻击
2049nfs配置不当
2181zookeeper未授权访问
3306mysql爆破拒绝服务注入
3389rdp爆破Shift后门
4848glassfish爆破:控制台弱口令认证绕过
5000sybase/DB2爆破注入
5432postgresql缓冲区溢出注入攻击爆破:弱口令
5632pcanywhere拒绝服务代码执行
5900vnc爆破:弱口令认证绕过
6379redis未授权访问爆破:弱口令
7001weblogicJava反序列化控制台弱口令控制台部署webshell
80/443/8080web常见web攻击控制台爆破对应服务器版本漏洞
8069zabbix远程命令执行
9090websphere控制台爆破:控制台弱口令Java反序列
9200/9300elasticsearch远程代码执行
11211memcacache未授权访问
27017mongodb爆破未授权访问

三、端口总结

1、web服务类

tomcat--80/8080/8009
                            manager弱口令
                            put上传webshell
                            HTTP慢速攻击
                            ajr文件包含漏洞-CVE-2020-1938
               Jboss--8080
                            后台弱口令
                            console后台部署war包
                            JAVA反序列化
                            远程代码执行
               webSphere--9080
                            后台弱口令
                            任意文件泄露
                            JAVA反序列化
               weblogic--7001/7002
                            后台弱口令
                            console后台部署war包
                            SSRF
                            测试页面上传webshell
                                    JAVA反序列化
                                        CVE-2018-2628
                                        CVE-2018-2893
                                        CVE-2017-10271
                                        CVE-2019-2725
                                        CVE-2019-2729
               Glassfish--8080/4848
                            暴力破解
                            任意文件读取
                            认证绕过
               Jetty--8080
                            远程共享缓冲区溢出
               Apache--80/8080
                            HTTP慢速攻击
                            解析漏洞
                            目录遍历
               ApacheSolr--8983
                            远程命令执行
                            CVE-2017-12629
                            CVE-2019-0193
                IIS--80
                            put上传webshell
                            IIS解析漏洞
                            IIS提权
                            IIS远程远程代码执行-CVE-2017-7269
                Resin--8080
                            目录遍历
                            远程文件读取
                Axis2--8080
                            后台弱口令
                Lutos--1352
                            后台弱口令
                            信息泄露
                            跨站脚本攻击
                Nginx--80/443
                            HTTP慢速攻击
                            解析漏洞

2、数据库类

Mysql--3306
                            弱口令
                            身份认证漏洞-cve-2012-2122
                            拒绝服务攻击
                            phpmyadmin万能密码or弱口令
                            UDF/MOF提权
                Mssql--1433
                            弱口令
                            存储过程提权
                Oralce--1521
                            弱口令
                            TNS漏洞
                Redis--6379
                            弱口令
                            未经授权访问
                PostgreSQL--5432
                            弱口令
                            缓冲区溢出-cve-2014-2669
                MongoDB--27001
                            弱口令
                            未经授权访问
                DB2--5000
                            安全限制绕过进行未经授权操作-cve-2015-1922
                SysBase--5000/4100
                            弱口令
                            命令注入
                Memcache--11211
                            未经授权访问
                            配置漏洞
                ElasticSearch--9200/9300
                            未经授权访问
                            远程代码执行
                            文件办理
                            写入webshell

3、大数据类

Hadoop--50010
                            远程命令执行
                Zookeeper--2181
                            未经授权访问

4、文件共享

Ftp--21
                            弱口令
                            匿名访问
                            上传后门
                            远程溢出
                            跳转攻击
                NFS--2049
                            未经授权访问
                Samba--137
                            弱口令
                            未经授权访问
                            远程代码执行-CVE-2015-0240
                LDAP--389
                            弱口令
                            注入
                            未经授权访问

5、远程访问

 SSH--22
                            弱口令
                            28退格漏洞
                            OpenSSL漏洞
                            用户名枚举
               Telent--23
                            弱口令
               RDP--3389
                            弱口令
                            Shitf粘滞键后门
                            缓冲区溢出
                            MS12-020
                            CVE-2019-0708
                VNC--5901
                            弱口令
                            认证口令绕过
                            拒绝服务攻击-CVE-2015-5239
                            权限提升-CVE-2013-6886
                Pcanywhere--5632
                            拒绝服务攻击
                            权限提升
                            代码执行
                X11--6000
                            未经授权访问-CVE-1999-0526

6、邮件服务

 SMTP--25/465
                            弱口令
                            未经授权访问
                            邮件伪造
               POP3--110/995
                            弱口令
                            未经授权访问
               IMAP--143/993
                            弱口令
                            任意文件读取

7、其他服务

 DNS--53
                            DNS区域传输
                            DNS劫持
                            DNS欺骗
                            DNS缓存投毒
                            DNS隧道
               DHCP--67/68
                            DHCP劫持
                            DHCP欺骗
               SNMP--161
                            弱口令
               Rlogin--512/513/514
                            rlogin登录
               Rsync--873
                            未经授权访问
                            本地权限提升
               Zabbix--8069
                            远程命令执行
               RMI--1090/1099
                            JAVA反序列化
               Docker--2375
                            未经授权访问

四、总结

端口渗透过程中我们需要关注几个问题:

1、  端口的banner信息

2、  端口上运行的服务

3、  常见应用的默认端口

当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

服务默认端口:

公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;

注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;

动态/私有:49152-65535,不为服务分配这些端口;

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇