常见端口及测试方法小结

端口(port),即设备与外界通讯交流的出口。只有整数,1-65535.

端口渗透过程中我们需要关注几个问题:

1、端口的banner信息

2、端口上运行的服务

3、常见应用的默认端口号。

公认端口:0-1023,他们紧密绑定了一些服务。
注册端口:1024-49151,他们松散的绑定了一些服务;动态/私有端口:49152-65535,不为这些服务分配这些端口;

FTP(21)

爆破:hydra,msf
匿名访问:anonymous   密码:空

SSH (22)

SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议
爆破,弱口令。同ftp。

Telnet (23)

测试内容
嗅探:此种情况一般发生在局域网;
暴力破解帐号密码,弱口令,空口令;

DNS(53)

默认端口:53

攻击方式:
dns域传输漏洞 dns.py

LDAP(389)

ldap:轻量级目录访问协议,最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。

默认端口:389

攻击方式:
注入攻击:盲注; 爆破:弱口令
未授权访问:如:ldap://1.1.1.1:389

HTTP/HTTPS (80,443)

超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。Web应用程序安全测试,可以参照:web应用测试案例

443端口作为默认https服务端口,较常见的漏洞危害大的就是心脏出血
python openssl.py -p 443 target

SMB (445)

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。

测试内容:
网络公开的针对smb协议的漏洞利用,例如ms08-067,ms17-010

相关工具:
msf(auxiliary/scanner/smb/smb_version)
nmap脚本:smb-check-vulns

MSSQL(1433)

MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台。
测试内容:
暴力破解
弱口令
工具:hydra

Oracle (1521)

Oracle是甲骨文公司的一款关系数据库管理系统。
测试内容
暴力破解
枚举数据库信息
测试工具:
msf

MYSQL (3306)

MySQL是一个关系型数据库管理系统。

测试内容

暴力破解

爆破工具:hydra,python,

hydra.exe -L c:\user.txt -P c:\pass.txt ip mysql

RDP (3389)

远程桌面协议(RDP)远程桌面登陆服务,默认Windows 3389端口。

测试内容

爆破用户密码

根据网络公开的漏洞exp进行测试如ms12-020,cve-2019-0708

相关工具:hydra,msf

hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V 

ms12-020:

PostgreSQL(5432)

PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统。

默认端口:5432

攻击方式:

爆破:弱口令:postgres postgres

弱口令可以用PostgreSQL数据库工具登录.

缓冲区溢出:CVE-2014-2669

工具命令:medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0

WebLogic(7001)

默认端口:7001

攻击方式:Java反序列化,WEBLOGIC SSRF,WEBLOGIC

CVE-2014-4210,CVE-2016-0638 ,CVE-2016-3510 ,CVE-2017-3248,CVE-2018-2628 ,CVE-2018-2893,CVE-2019-2725,CVE-2019-2729 ,CVE-2018-2894,CVE-2017-3506,CVE-2017-10271

爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest

Java反序列化:

Resin(8080)

攻击方式:弱口令admin/admin
resin-admin/status.php
目录遍历:
ip/E:%5C/ & ip/ /web-inf/
文件读取:
/resin-doc/examples/security-basic/viewfile?file=WEB-INF/web.xml

Zabbix(8069)

zabbix基于Web界面的提供分布式系统监视。监视各种网络参数,保证服务器系统的安全运营。
默认端口:8069
共计方式:
弱口令:admin/zabbix
ip/zabbix
注入:/zabbix/httpmon.php?applications=2 and (select 1 from (select count(),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)2))x from information_schema.tables group by x)a)

Tomcat (8080)

默认端口:80/8080
攻击方式:弱口令(爆破manager/html后台)admin/admin tomcat/tomcat admin/null
tomcat官方安全公告:如CVE-2017-12615

JBOSS(8080)

默认端口:8080
共计方式:
爆破,弱口令(爆破jboss系统后台)  /admin-console 远程代码执行:配置不当/jmx-consoel /web-console /invoker/ JMXLnvokerServlet,无密码认证或认证绕过;
java反序列化

jenkins(8080)

默认端口:8080,8089
共计方式:
爆破:弱口令(默认管理员) admin/admin...
未授权访问:
ip/script  可直接进入无需密码执行命令
反序列化漏洞 网上公开POC

Websphere (9090)

默认端口:9090;第一个应用就是9080,第二个就是9081;控制台9090
共计方式:
爆破:弱口令(控制台) admin/admin...
/ibm/console/
任意文件泄露:(cve-2014-0823)
java反序列化;

MongoDB(27017)

MongonDB:NoSQL数据库。
默认端口:27017
共计方式:
爆破:弱口令
未授权访问;

你可能感兴趣的:(常见端口及测试方法小结)