滲透端口號

      服務(wù)和安全是相對應(yīng)的,每開啟一個端口,那么×××面就大了一點,開啟的端口越多,也就意味著服務(wù)器面臨的威脅越大。開始掃描之前不妨使用telnet先簡單探測下某些端口是否開放,避免使用掃描器而被封IP,掃描全端口一般使用Nmap,masscan進(jìn)行掃描探測,盡可能多的搜集開啟的端口好已經(jīng)對應(yīng)的服務(wù)版本,得到確切的服務(wù)版本后可以搜索有沒有對應(yīng)版本的漏洞。常見的端口信息及×××方法。

公司主營業(yè)務(wù):成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)推出盧氏免費做網(wǎng)站回饋大家。

端口號        端口服務(wù)/協(xié)議簡要說明	       關(guān)于端口可能的一些×××用途
tcp 20,21    ftp 默認(rèn)的數(shù)據(jù)和命令傳輸端口[可明文亦可加密傳輸]  允許匿名的上傳下載,爆破,嗅探,win提權(quán),遠(yuǎn)程執(zhí)行(proftpd 1.3.5),各類后門(proftpd,vsftp 2.3.4)
tcp 22      ssh[數(shù)據(jù)ssl加密傳輸] 可根據(jù)已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā),文件傳輸,等等…常用于linux遠(yuǎn)程管理…
tcp 23     telnet[明文傳輸] 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令,也許會有意想不到的收獲
tcp 25     smtp[簡單郵件傳輸協(xié)議,多數(shù)linux發(fā)行版可能會默認(rèn)開啟此服務(wù)] 郵件偽造,vrfy/expn 查詢郵件用戶信息,可使用smtp-user-enum工具來自動跑
tcp/udp 53  DNS[域名解析] 允許區(qū)域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠(yuǎn)控
tcp/udp 69  tftp[簡單文件傳輸協(xié)議,無認(rèn)證] 嘗試下載目標(biāo)及其的各類重要配置文件
tcp 80-89,443,8440-8450,8080-8089 web[各種常用的web服務(wù)端口] 各種常用web服務(wù)端口,可嘗試經(jīng)典的top n,***,owa,webmail,目標(biāo)oa,各類java控制臺,各類服務(wù)器web管理面板,各類web中間件漏洞利用,各類web框架漏洞利用等等……
tcp 110     [郵局協(xié)議,可明文可密文] 可嘗試爆破,嗅探
tcp 137,139,445 samba[smb實現(xiàn)windows和linux間文件共享,明文] 可嘗試爆破以及smb自身的各種遠(yuǎn)程執(zhí)行類漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143     imap[可明文可密文] 可嘗試爆破
udp 161     snmp[明文] 爆破默認(rèn)團隊字符串,搜集目標(biāo)內(nèi)網(wǎng)信息
tcp 389     ldap[輕量級目錄訪問協(xié)議] ldap注入,允許匿名訪問,弱口令
tcp 512,513,514 linux rexec 可爆破,rlogin登陸
tcp 873     rsync備份服務(wù) 匿名訪問,文件上傳
tcp 1194    open*** 想辦法釣***賬號,進(jìn)內(nèi)網(wǎng)
tcp 1352    Lotus domino郵件服務(wù) 弱口令,信息泄漏,爆破
tcp 1433    mssql數(shù)據(jù)庫 注入,提權(quán),sa弱口令,爆破
tcp 1521    oracle數(shù)據(jù)庫 tns爆破,注入,彈shell…
tcp 1500    ispmanager 主機控制面板 弱口令
tcp 1025,111,2049 nfs 權(quán)限配置不當(dāng)
tcp 1723    pptp 爆破,想辦法釣***賬號,進(jìn)內(nèi)網(wǎng)
tcp 2082,2083 cpanel主機管理面板登錄 弱口令
tcp 2181 zookeeper 未授權(quán)訪問
tcp 2601,2604 zebra路由 默認(rèn)密碼zerbra
tcp 3128 squid代理服務(wù) 弱口令
tcp 3312,3311 kangle主機管理登錄 弱口令
tcp 3306 MySQL數(shù)據(jù)庫 注入,提權(quán),爆破
tcp 3389 windows rdp遠(yuǎn)程桌面 shift后門[需要03以下的系統(tǒng)],爆破,ms12-020[藍(lán)屏exp]
tcp 4848 glassfish控制臺 弱口令
tcp 4899 radmin遠(yuǎn)程桌面管理工具,現(xiàn)在已經(jīng)非常非常少了 抓密碼拓展機器
tcp 5000 sybase/DB2數(shù)據(jù)庫 爆破,注入
tcp 5432 postgresql數(shù)據(jù)庫 爆破,注入,弱口令
tcp 5632 pcanywhere遠(yuǎn)程桌面管理工具 抓密碼,代碼執(zhí)行,已經(jīng)快退出歷史舞臺了
tcp 5900,5901,5902 vnc遠(yuǎn)程桌面管理工具 弱口令爆破,如果信息搜集不到位,成功幾率很小
tcp 5984 CouchDB 未授權(quán)導(dǎo)致的任意指令執(zhí)行
tcp 6379 redis未授權(quán) 可嘗試未授權(quán)訪問,弱口令爆破
tcp 7001,7002 weblogic控制臺 java反序列化,弱口令
tcp 7778 kloxo 主機面板登錄
tcp 8000 Ajenti主機控制面板 弱口令
tcp 8443 plesk主機控制面板 弱口令
tcp 8069 zabbix 遠(yuǎn)程執(zhí)行,sql注入
tcp 8080-8089 Jenkins,jboss 反序列化,控制臺弱口令
tcp 9080-9081,9090 websphere控制臺 java反序列化/弱口令
tcp 9200,9300 elasticsearch 遠(yuǎn)程執(zhí)行
tcp 10000 webmin linux主機web控制面板入口 弱口令
tcp 11211 memcached 未授權(quán)訪問
tcp 27017,27018 MongoDB 爆破,未授權(quán)訪問
tcp 3690 svn服務(wù) svn泄露,未授權(quán)訪問
tcp 50000 SAP Management Console 遠(yuǎn)程執(zhí)行
tcp 50070,50030        hadoop    默認(rèn)端口未授權(quán)訪問



標(biāo)題名稱:滲透端口號
標(biāo)題網(wǎng)址:http://muchs.cn/article44/ihcghe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站服務(wù)器托管、品牌網(wǎng)站制作企業(yè)網(wǎng)站制作、Google、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)