精华内容
下载资源
问答
  • EMQX 常见端口说明
    千次阅读
    2021-11-27 19:57:24

    1883        MQTT TCP 协议端口

    8883        MQTT/TCP SSL 端口

    8083        MQTT/WebSocket 端口

    8084        MQTT/WebSocket with SSL 端口

    8080        MQTT执行引擎HTTP API 端口

    18083        EMQX Dashboard 管理控制台端口

    加载插件

    emqx_ctl plugins load emqx_auth_username

    修改 dashboard登录密码

    emqx_ctl admins passwd admin 密码

    更多相关内容
  • 常见端口号以及对应的协议名称,仅作参考,作为学习资源。 常见端口号以及对应的协议名称,仅作参考,作为学习资源。 常见端口号以及对应的协议名称,仅作参考,作为学习资源。 常见端口号以及对应的协议...
  • 常见端口

    2018-04-07 14:05:22
    计算机常用端口一览表 1 传输控制协议端口服务多路开关选择器 2 compressnet 管理实用程序 3 压缩进程 5 远程作业登录 7 回显(Echo) 9 丢弃 11 在线用户 13 时间 15 netstat 17 每日引用 18 消息发送协议...
  • Firewall开启常见端口命令: firewall-cmd –zone=public –add-port=80/tcp –permanent firewall-cmd –zone=public –add-port=443/tcp –permanent firewall-cmd –zone=public –add-port=22/tcp –permanent ...
  • 计算机常见端口号 如FTP:FTP使用的端口有20和21。20端口用于数据传输,21端口用于控制信令的传输,控制信息和数据能够同时传输,这是FTP的特殊这处。FTP采用的是TCP连接
  • 常见端口列表

    2012-10-15 10:18:14
    常见端口列表 TCP端口 7 = 回显 9 = 丢弃 11 = 在线用户 13 = 时间服务 15 = 网络状态 17 = 每日引用 18 = 消息发送 19 = 字符发生器 20 = ftp数据 21 = 文件传输 22 = SSH端口 23 = 远程终端 25 = 发送邮件 31 ...
  • 常见端口漏洞

    千次阅读 2021-04-19 19:44:19
    常见服务端口 21端口 FTP(file Transfer Protocol)文件传输协议 1.匿名访问——未授权访问 2.弱密码 3.配置不当 直接 cd / && dir 4.FTP使用明文传输技术-嗅探 5.木马Doly Trojan、Fore、Invisible FTP、...

    常见服务端口

    21端口

    FTP(file Transfer Protocol)文件传输协议
    1.匿名访问——未授权访问
    2.弱密码
    3.配置不当 直接 cd / && dir
    4.FTP使用明文传输技术-嗅探
    5.木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

    • 21端口是默认的FTP端口,利用方式:弱口令探测/溢出
      目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。

    22端口

    SSH SSH服务基本会出现在我们的linux服务器、网络设备上,而且SSH服务开启后的设置很多都是默认的
    1.弱口令
    2.防火墙SSH后门
    3.28退格 OpenSSL

    23端口

    TLENET
    弱口令

    • 23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
      一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,Telnet服务的23端口也是TTS,木马Tiny Telnet Server就开放这个端口。

    25端口

    25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

    53端口

    DNS域传送信息泄露 dig axfr @xx.xx.xx.xx xx.xx.xx.xx
    DNS劫持
    DNS缓存投毒
    DNS欺骗
    DNS隧道技术刺穿防火墙

    • 53端口是DNS服务的默认端口,提供域名服务器

    79端口

    79端口Finger Server 服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。利用FINGER服务可以查询到主机很多敏感的信息。

    80端口

    80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。不过一部分路由器的远程管理端口也是80。SQL注入大家已经很熟悉了吧,IIS溢出也只存在那些很老的机器上,看运气了。

    81端口

    ipcam的web端口
    弱口令123端口
    NTP(Network Time Protocol)它是用来同步网络中各个计算机的时间的协议。
    1.可以基于NTP的反射和放大攻击
    2.NTP反射型doos攻击

    110端口

    110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。

    135端口

    135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。

    137端口

    137端口统共NetBIOS 数据报(UDP)服务。
    Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。

    139端口

    139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。

    161端口

    161端口是远程管理设备(SNMP)的默认端口。

    • SNMP是简单网络管理协议,不清楚百度一下,很多小菜扫描出来了SNMP的弱口令,比如private,public等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和 LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,进程,用户,端口等等

    389端口

    LDAP协议 轻量级目录访问协议 ILS
    1.注入
    2.未授权访问
    3.弱密码

    443端口

    Https 服务,网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
    heartbleed心脏出血

    445端口

    445端口是NT的共享资源新端口(139)和139的用法一样。

    513端口

    rlogin服务,Login,remote login
    说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

    873端口

    RSYNC 远程同步功能
    1.匿名访问
    2.弱口令
    rsync xxx.xxx.xxx.xxx::

    1352端口

    Louts
    1.弱口令
    2.文件泄露
    http://…/names.nsf/

    1433端口

    mssql
    弱口令

    1521端口

    ocral
    1.弱口令
    2.溢出

    2375端口

    docker remote api
    接口未授权访问
    访问 http://xxx.xxx.xxx.xxx:2375/containers/json 会返回服务器的container列表
    docker -H tcp://xxx.xxx.xxx.xxx:2375 images
    docker -H tcp://xxx.xxx.xxx.xxx:2375 run -it --entrypoint /bin/bash ubuntu “-h”

    2969端口

    2969端口是诺顿杀毒软件开放的端口,利用方式:溢出。

    3306端口

    mysql
    弱口令

    3389端口

    3389端口是Telminal Servcie的默认端口

    4899端口

    4899端口是R-admin的默认端口,利用方式:弱口令扫描。这个就用空口令过滤器了

    5000端口

    SysBase
    1.弱口令
    2.命令注入

    5432端口

    PostgreSQL
    弱口令

    6379端口

    redis
    未授权访问利用redis写getshall
    redis-cli -h xxx.xxx.xxx.xxx -p 6379

    7001端口

    weblogic
    弱口令 http://xxx.xxx.xxx.xxx:7001/console/login/LoginForm.jsp
    weblogic/weblogic
    可探测内网

    8080端口

    java web中间组件
    tomcat 弱口令 http://xxx.xxx.xxx.xxx:8080/manager/html 部署war包
    GlassFish
    1.弱口令
    2.任意文件读取
    3.认证绕过
    Resin
    1.目录遍历
    2.远程文件读取
    http://xxx.xxx.xxx.xxx/%20…/web-inf/
    http://xxx.xxx.xxx.xxx:8088/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd

    8089端口

    jboss 弱口令admin/admin 部署war包 getshell
    http://xxx.xxx.xxx.xxx/jmx-console/
    http://xxx.xxx.xxx.xxx/admin-console/

    8649端口

    ganglia未授权访问
    通过http协议获取相关监控的xml信息
    nmap扫描脚本 nmap --script ganglia-info --script-args ganglia-info.timeout=60,ganglia-info.bytes=100000 -p

    9080 9081 9090端口

    Websphere
    1.弱口令(console)
    2.任意文件泄露
    3.java反序列化
    可导致XML配置文件泄露http://xxx.xxx.xxx.xxx/ffp/à?/WEB-INF/modules/struts-config-codingShare.xml
    弱口令http://xxx.xxx.xxx.xxx:9080/ibm/console/secure/logon.do

    27017端口

    MongoDBB
    弱口令
    未授权访问

    其他端口

    端口:0

    服务:Reserved
    说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

    端口:1

    服务:tcpmux
    说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    端口:7

    服务:Echo
    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    端口:19

    服务:Character Generator
    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    端口:31

    服务:MSG Authentication
    说明:木马Master Paradise、Hackers Paradise开放此端口。

    端口:42

    服务:WINS Replication
    说明:WINS复制

    端口:67

    服务:Bootstrap Protocol Server
    说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    端口:69

    服务:Trival File Transfer
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

    端口:99

    服务:metagram Relay
    说明:后门程序ncx99开放此端口。

    端口:102

    服务:Message transfer agent(MTA)-X.400 over TCP/IP
    说明:消息传输代理。

    端口:109

    服务:Post Office Protocol -Version3
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

    端口:110

    服务:SUN公司的RPC服务所有端口
    说明:常见RPC服务有rpc.mountd、NFS、rp
    c.statd、rpc.csmd、rpc.ttybd、amd等

    端口:113

    服务:Authentication Service
    说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

    端口:119

    服务:Network News Transfer Protocol
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

    端口:135

    服务:Location Service
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

    端口:137、138、139

    服务:NETBIOS Name Service
    说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

    端口:143

    服务:Interim Mail Access Protocol v2
    说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

    端口:177

    服务:X Display Manager Control Protocol
    说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

    端口:456

    服务:[NULL]
    说明:木马HACKERS PARADISE开放此端口。

    端口:544

    服务:[NULL]
    说明:kerberos kshell

    端口:548

    服务:Macintosh,File Services(AFP/IP)
    说明:Macintosh,文件服务。

    端口:553

    服务:CORBA IIOP (UDP)
    说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

    端口:555

    服务:DSF
    说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

    端口:568

    服务:Membership DPA
    说明:成员资格 DPA。

    端口:569

    服务:Membership MSN
    说明:成员资格 MSN。

    端口:635

    服务:mountd
    说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

    端口:636

    服务:LDAP
    说明:SSL(Secure Sockets layer)

    端口:666

    服务:Doom Id Software
    说明:木马Attack FTP、Satanz Backdoor开放此端口

    端口:993

    服务:IMAP
    说明:SSL(Secure Sockets layer)

    端口:1001、1011

    服务:[NULL]
    说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

    端口:1024

    服务:Reserved
    说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

    端口:1025、1033

    服务:1025:network blackjack 1033:[NULL]
    说明:木马netspy开放这2个端口。

    端口:1080

    服务:SOCKS
    说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

    端口:1170

    服务:[NULL]
    说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

    端口:1234、1243、6711、6776

    服务
    :[NULL]
    说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

    端口:1245

    服务:[NULL]
    说明:木马Vodoo开放此端口。

    端口:1492

    服务:stone-design-1
    说明:木马FTP99CMP开放此端口。

    端口:1500

    服务:RPC client fixed port session queries
    说明:RPC客户固定端口会话查询

    端口:1503

    服务:NetMeeting T.120
    说明:NetMeeting T.120

    端口:1524

    服务:ingress
    说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

    端口:1600

    服务:issd
    说明:木马Shivka-Burka开放此端口。

    端口:1720

    服务:NetMeeting
    说明:NetMeeting H.233 call Setup。

    端口:1731

    服务:NetMeeting Audio Call Control
    说明:NetMeeting音频调用控制。

    端口:1807

    服务:[NULL]
    说明:木马SpySender开放此端口。

    端口:1981

    服务:[NULL]
    说明:木马ShockRave开放此端口。

    端口:1999

    服务:cisco identification port
    说明:木马BackDoor开放此端口。

    端口:2000

    服务:[NULL]
    说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

    端口:2001

    服务:[NULL]
    说明:木马Millenium 1.0、Trojan Cow开放此端口。

    端口:2023

    服务:xinuexpansion 4
    说明:木马Pass Ripper开放此端口。

    端口:2049

    服务:NFS
    说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

    端口:2115

    服务:[NULL]
    说明:木马Bugs开放此端口。

    端口:2140、3150

    服务:[NULL]
    说明:木马Deep Throat 1.0/3.0开放此端口。

    端口:2500

    服务:RPC client using a fixed port session replication
    说明:应用固定端口会话复制的RPC客户

    端口:2583

    服务:[NULL]
    说明:木马Wincrash 2.0开放此端口。

    端口:2801

    服务:[NULL]
    说明:木马Phineas Phucker开放此端口。

    端口:3024、4092

    服务:[NULL]
    说明:木马WinCrash开放此端口。

    端口:3128

    服务:squid
    说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

    端口:3129

    服务:[NULL]
    说明:木马Master Paradi
    se开放此端口。

    端口:3150

    服务:[NULL]
    说明:木马The Invasor开放此端口。

    端口:3210、4321

    服务:[NULL]
    说明:木马SchoolBus开放此端口

    端口:3333

    服务:dec-notes
    说明:木马Prosiak开放此端口

    端口:3389

    服务:超级终端
    说明:WINDOWS 2000终端开放此端口。

    端口:3700

    服务:[NULL]
    说明:木马Portal of Doom开放此端口

    端口:3996、4060

    服务:[NULL]
    说明:木马RemoteAnything开放此端口

    端口:4000

    服务:QQ客户端
    说明:腾讯QQ客户端开放此端口。

    端口:4092

    服务:[NULL]
    说明:木马WinCrash开放此端口。

    端口:4590

    服务:[NULL]
    说明:木马ICQTrojan开放此端口。

    端口:5000、5001、5321、50505

    服务:[NULL]
    说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

    端口:5400、5401、5402

    服务:[NULL]
    说明:木马Blade Runner开放此端口。

    端口:5550

    服务:[NULL]
    说明:木马xtcp开放此端口。

    端口:5569

    服务:[NULL]
    说明:木马Robo-Hack开放此端口。

    端口:5632

    服务:pcAnywere
    说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

    端口:5742

    服务:[NULL]
    说明:木马WinCrash1.03开放此端口。

    端口:6267

    服务:[NULL]
    说明:木马广外女生开放此端口。

    端口:6400

    服务:[NULL]
    说明:木马The tHing开放此端口。

    端口:6670、6671

    服务:[NULL]
    说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

    端口:6883
    服务:[NULL]
    说明:木马DeltaSource开放此端口。

    端口:6969

    服务:[NULL]
    说明:木马Gatecrasher、Priority开放此端口。

    端口:6970

    服务:RealAudio
    说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

    端口:7000

    服务:[NULL]
    说明:木马Remote Grab开放此端口。

    端口:7300、7301、7306、7307、7308

    服务:[NULL]
    说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

    端口:7323

    服务:[NULL]
    说明:Sygate服务器端。

    端口:7626

    服务:[NULL]
    说明:木马Giscier开放此端口。

    端口:7789

    服务:[NULL]
    说明:木马ICKiller开放此端口。

    端口:8000

    服务:OICQ
    说明:腾讯QQ服务器端开放此端口。

    端口:8010

    服务:Wingate
    说明:Wingate代理开放此端口。

    展开全文
  • 常见端口渗透总结

    千次阅读 多人点赞 2022-01-20 09:19:40
    文章目录0x00 背景服务默认端口爆破0x01 实战测试文件共享服务端口渗透ftp服务NFS服务Samba服务LDAP协议远程连接服务端口渗透SSH服务Telnet服务Windows远程连接VNC服务Pcanywhere服务Web应用服务端口渗透IIS服务...

    0x00 背景

    通过端口来进行渗透有时会提升我们的效率。

    端口渗透过程中我们需要关注几个问题:

    1、 端口的banner信息

    2、 端口上运行的服务

    3、 常见应用的默认端口

    当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap

    我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

    服务默认端口

    公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;

    注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;

    动态/私有:49152-65535,不为服务分配这些端口;

    当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?

    攻击者又可以使用什么攻击方式来攻击这些端口呢?

    还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集!

    爆破

    爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;

    当然现在很多web应用以及服务端口都限制了暴力破解;

    对于这种做了限制的我们可能就需要利用到本文提到的其他攻击了!

    0x01 实战测试

    文件共享服务端口渗透

    ftp服务

    FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;

    第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;

    默认端口:

    20(数据端口);
    
    21(控制端口);
    
    69(tftp小型文件传输协议)
    
    

    攻击方式

    爆破:ftp的爆破工具有很多,这里我推荐owasp的

    Bruter:https://sourceforge.net/projects/worawita/
    

    以及msf中ftp爆破模块;

    匿名访问:用户名:anonymous 密码:为空或任意邮箱

    用户名:FTP 密码:FTP或为空

    用户名:USET 密码:pass

    当然还有不需要用户名密码直接访问的,一般出现在局域网中;

    嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)

    后门技术:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell

    我们可以使用telnet直接连接;

    
    https://www.freebuf.com/articles/system/34571.html
    

    远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞可能是攻击者在服务器运行一条非法命令。

    跳转攻击:(Bounce Attacks)攻击者发送一个FTP”PORT”命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。

    这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。

    由于是命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开了基于网络地址的访问限制。

    (注:此种情况并没有遇到过,只是总结一下)

    NFS服务

    nfs:网络文件系统,允许网络中的计算机通过TCP/IP网络共享资源。

    基于Linux系统,配置方面很简单。

    在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。

    当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!

    默认端口:2049

    攻击方式

    未授权访问:未限制IP以及用户权限设置错误

    Samba服务

    Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;

    samba登录分为两种方式,一种是需要用户名口令;

    另一种是不需要用户名口令。

    在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。

    默认端口:137(主要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,主要提供samba服务)

    攻击方式

    爆破:弱口令(爆破工具采用hydra)hydra -l username -P

    PassFile IP smb

    未授权访问:给予public用户高权限

    远程代码执行漏洞:CVE-2019-0240等等

    LDAP协议

    ldap:轻量级目录访问协议,最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。

    默认端口:389

    攻击方式

    注入攻击:盲注

    未授权访问:

    爆破:弱口令

    远程连接服务端口渗透

    SSH服务

    SSH服务:这个服务基本会出现在我们的Linux服务器,网络设备,安全设备等设备上,而且很多时候这个服务的配置都是默认的;

    对于SSH服务我们可能使用爆破攻击方式较多。

    默认端口:22

    攻击方式

    爆破:弱口令、

    漏洞:28退格漏洞、OpenSSL漏洞

    Telnet服务

    Telnet服务:在SSH服务崛起的今天我们已经很难见到使用telnet的服务器,但是在很多设备上同样还是有这个服务的;

    比如cisco、华三,深信服等厂商的设备;我就有很多次通过telnet弱口令控制这些设备;

    默认端口:23

    攻击方式

    爆破:弱口令

    嗅探:此种情况一般发生在局域网;

    Windows远程连接

    远程桌面连接:作为windows上进行远程连接的端口,很多时候我们在得到系统为windows的shell的时候我们总是希望可以登录3389实际操作对方电脑;

    这个时候我们一般的情况分为两种。

    一种是内网,需要先将目标机3389端口反弹到外网;

    另一种就是外网,我们可以直接访问;当然这两种情况我们利用起来可能需要很苛刻的条件,比如找到登录密码等等;

    默认端口:3389

    攻击方式

    爆破:3389端口爆破工具就有点多了

    Shift粘滞键后门:5次shift后门

    3389漏洞攻击:利用ms12-020攻击3389端口,导致服务器关机;

    VNC服务

    VNC:一款优秀的远控工具,常用语类UNIX系统上,简单功能强大;也

    默认端口:5900+桌面ID(5901;5902)

    攻击方式:

    爆破:弱口令

    认证口令绕过:

    拒绝服务攻击:(CVE-2015-5239)

    权限提升:(CVE-2013-6886)

    Pcanywhere服务

    PyAnywhere服务:一款远控工具,有点类似vnc的功能;这个服务在以前很多黑客发的视频里面都有,利用pcanywhere来进行提权;

    默认端口:5632

    攻击方式:

    提权控制服务:

    拒绝服务攻击:

    Web应用服务端口渗透

    HTTP服务:对于http服务其实是我们目前这几年比较常见的攻击入口,所以这里会针对http服务进行一个详细的详解;

    注:这个板块的所有攻击方式,如果涉及到常规的web漏洞不会提出来,除非是特定的服务器才会产生的漏洞;

    IIS服务

    默认端口:80/81/443

    攻击方式

    IIS

    PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上

    短文件名泄漏:这种一般没啥影响

    解析漏洞:详细见apache服务

    Apache/Tomcat/Nginx/Axis2

    默认端口:80/8080

    攻击方式

    爆破:弱口令(爆破manager后台)

    HTTP慢速攻击:可以把服务器打死,对一些大型的网站有影响;

    WebLogic

    默认端口:7001

    攻击方式

    爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest

    Congsole后台部署webshell:

    Java反序列化:

    泄漏源代码/列目录:这个太老了,估计网上都没有了吧!

    SSRF窥探内网:央视网SSRF可窥探内网

    Jboss

    默认端口8080;其他端口1098/1099/4444/4445/8080/8009/8083/8093

    攻击方式

    爆破:弱口令(爆破jboss系统后台)

    远程代码执行:由于配置不当造成

    Java反序列化:

    Websphere

    默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090

    攻击方式

    爆破:弱口令(控制台)

    任意文件泄漏:(CVE-2014-0823)

    Java反序列化

    GlassFish

    默认端口:http 8080;IIOP 3700;控制台4848

    攻击方式

    爆破:弱口令(对于控制台)

    任意文件读取:

    认证绕过:

    Jenkins

    默认端口:8080、8089

    攻击方式

    爆破:弱口令(默认管理员)

    未授权访问:

    反序列化:

    Resin

    默认端口:8080

    攻击方式

    目录遍历

    远程文件读取

    Jetty

    默认端口:8080

    攻击方式

    远程共享缓冲区溢出

    Lotus

    影响的都是一些大型的企业,特别需要注意,经过以前的测试发现弱口令这个问题经常都存在,可能是很多管理员不知道如何去修改(不要打我)。

    默认端口:1352

    攻击方式

    爆破:弱口令(admin password)控制台

    信息泄露

    跨站脚本攻击

    数据库服务端口渗透

    针对所有的数据库攻击方式都存在SQL注入,这里先提出来在下面就不一一写了免得大家说我占篇幅;当然不同的数据库注入技巧可能不一样,特别是NoSQL与传统的SQL数据库不太一样。

    MySQL数据库

    默认端口:3306

    攻击方式

    爆破:弱口令

    身份认证漏洞:CVE-2012-2122

    拒绝服务攻击:利用sql语句是服务器进行死循环打死服务器

    Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意

    MSSQL数据库

    默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)

    攻击方式

    爆破:弱口令/使用系统用户

    Oracle数据库

    默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)

    攻击方式

    爆破:弱口令

    注入攻击;

    漏洞攻击;

    PostgreSQL数据库

    PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括我们kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

    默认端口:5432

    攻击方式

    爆破:弱口令:postgres postgres

    缓冲区溢出:CVE-2014-2669

    MongoDB数据库

    MongoDB:NoSQL数据库;攻击方法与其他数据库类似;

    默认端口:27017

    攻击方式

    爆破:弱口令

    未授权访问;github有攻击代码

    Redis数据库

    redis:是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。

    关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

    Exp:https://yunpan.cn/cYjzHxawFpyVt 访问密码 e547

    默认端口:6379

    攻击方式

    爆破:弱口令

    未授权访问+配合ssh key提权;

    SysBase数据库

    默认端口:服务端口5000;监听端口4100;备份端口:4200

    攻击方式

    爆破:弱口令

    命令注入:

    DB2数据库

    默认端口:5000

    攻击方式

    安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)

    邮件服务端口渗透

    SMTP协议

    smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!

    默认端口:25(smtp)、465(smtps)

    攻击方式

    爆破:弱口令

    未授权访问

    POP3协议

    默认端口:109(POP2)、110(POP3)、995(POP3S)

    攻击方式

    爆破;弱口令

    未授权访问;

    IMAP协议

    默认端口:143(imap)、993(imaps)

    攻击方式

    爆破:弱口令

    配置不当

    网络常见协议端口渗透

    DNS服务

    默认端口:53

    攻击方式

    区域传输漏洞

    见2中的总结

    DHCP服务

    默认端口:67&68、546(DHCP Failover做双机热备的)

    攻击方式

    DHCP劫持;

    SNMP协议

    默认端口:161

    攻击方式:

    爆破:弱口令

    其他端口渗透

    Zookeeper服务

    zookeeper:分布式的,开放源码的分布式应用程序协调服务;提供功能包括:配置维护、域名服务、分布式同步、组服务等。详情请参考百度百科

    默认端口:2181

    攻击方式

    未授权访问;

    Zabbix服务

    zabbix:基于Web界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。监视各种网络参数,保证服务器系统的安全运营。

    默认端口:8069

    攻击方式

    远程命令执行:

    elasticsearch服务

    elasticsearch:请百度(因为我觉得我解释不清楚)

    默认端口:9200()、9300()

    攻击方式

    未授权访问;

    远程命令执行;

    文件遍历;

    低版本webshell植入;

    Linux R服务

    R服务:TCP端口512,513和514为著名的rlogin提供服务。

    在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +)。

    默认端口:512(remote process execution);513(remote login a la

    telnet);514(cmd)

    攻击方式

    使用rlogin直接登录对方系统;

    RMI

    RMI:我们使用这两个端口很少的原因是因为必须是java,而且rmi穿越防火墙并不好穿越;这里我不会去涉及其他的东西,这里提出RMI只是因为在前段时间的java反序列化中,我们的小伙伴Bird写过一个weblogic利用工具,里面涉及到了RMI的一些东西,在有的时候使用socket不能成功时,我们可以使用RMI方式来进行利用;

    默认端口:1090()、1099()

    攻击方式

    远程命令执行(java反序列化,调用rmi方式执行命令)

    这就是RMI的魅力了!

    Rsync服务

    Rsync:类UNIX系统下的数据备份工具(remote sync),属于增量备份;关于它的功能,大家自行百度百科吧,其实上面很多大家也看到了说是端口渗透,其实就是端口对应服务的渗透,服务一般出错就在配置或者版本问题上,rsync也不例外。

    Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。

    默认端口:873

    攻击方式

    未授权访问;

    本地提权:rsync默认以root运行,利用rsync上传一个文件,只要这个文件具有s权限,我们执行我们的攻击脚本就可以具有root权限。

    Socket代理

    默认端口:1080

    Socket代理针对代理来说没有什么漏洞,一般只是在渗透过程中作为我们的代理,进入内网,或者渗透域和林的时候有帮助。这里不做过多描述,但是可以尝试爆破一下代理的用户名和密码,万一运气好能登录,不也~~~~

    0x02 总结两句

    图解端口渗透(网图,侵删)
    在这里插入图片描述

    展开全文
  • 常见端口对应的漏洞利用方式

    千次阅读 2020-12-14 10:38:16
    目录常见端口对应的漏洞利用方式文件共享服务端口远程连接服务端口Web应用服务端口数据库服务端口邮件服务端口网络参加协议端口特殊服务端口 常见端口对应的漏洞利用方式 端口 服务 入侵方式 21 ftp/tftp/...

    常见端口对应的漏洞利用方式

    端口服务入侵方式
    21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门
    22ssh远程连接爆破/openssh漏洞
    23Telnet远程连接爆破/嗅探/弱口令
    25SMTP邮件服务邮件伪造
    53DNS域名解析系统域传送/劫持/缓存投毒/欺骗
    67/68dhcp服务劫持/欺骗
    110pop3爆破/嗅探
    139Samba服务爆破/未授权访问/远程命令执行
    143Imap协议爆破
    161SNMP协议爆破/搜集目标内网信息
    389Ldap目录访问协议注入/未授权访问/弱口令
    445smbms17-010/端口溢出
    512/513/514Linux Rexec服务爆破/Rlogin登陆
    873Rsync服务文件上传/未授权访问
    1080socket爆破
    1352Lotus domino邮件服务爆破/信息泄漏
    1433mssql爆破/注入/SA弱口令
    1521oracle爆破/注入/TNS爆破/反弹shell
    2049Nfs服务配置不当
    2181zookeeper服务未授权访问
    2375docker remote api未授权访问
    3306mysql爆破/注入
    3389Rdp远程桌面链接爆破/shift后门
    4848GlassFish控制台爆破/认证绕过
    5000sybase/DB2数据库爆破/注入/提权
    5432postgresql爆破/注入/缓冲区溢出
    5632pcanywhere服务抓密码/代码执行
    5900vnc爆破/认证绕过
    6379Redis数据库未授权访问/爆破
    7001/7002weblogicjava反序列化/控制台弱口令
    80/443http/httpsweb应用漏洞/心脏滴血
    8069zabbix服务远程命令执行/注入
    8161activemq弱口令/写文件
    8080/8089Jboss/Tomcat/Resin爆破/PUT文件上传/反序列化
    8083/8086influxDB未授权访问
    9000fastcgi远程命令执行
    9090Websphere控制台爆破/java反序列化/弱口令
    9200/9300elasticsearch远程代码执行
    11211memcached未授权访问
    27017/27018mongodb未授权访问/爆破

    文件共享服务端口

    端口号端口说明攻击方向
    21、22、69Ftp/Tftp文件传输协议允许匿名的上传、下载、爆破和嗅探
    2049Nfs服务配置不当
    139Samba服务爆破、未授权访问、远程代码执行
    389Ldap目录访问协议注入、允许匿名访问、弱口令

    远程连接服务端口

    端口号端口说明攻击方向
    22SSH远程连接爆破、SSH隧道及内网代理转发、文件传输
    23Telnet远程连接爆破、嗅探、弱口令
    3389Rdp远程桌面链接Shitf后门(Window Server 2003以下系统)、爆破
    5900VNC弱口令爆破
    5623PyAnywhere服务抓密码、代码执行

    Web应用服务端口

    端口号端口说明攻击方向
    80/443/8080常见的Web服务端口Web攻击、爆破、对应服务器版本漏洞
    7001/7002WebLogic控制台Java反序列化、弱口令
    8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制器弱口令
    9090WebSphere控制台Java反序列化、弱口令
    4848GlassFish控制台弱口令
    1352Lotus domino邮件服务弱口令、信息泄露、爆破
    10000Webmin-Web控制面板弱口令

    数据库服务端口

    端口号端口说明攻击方向
    3306Mysql注入、提权、爆破
    1433Mysql数据库注入、提权、SA弱口令、爆破
    1521Oracle数据库TNS爆破、注入、反弹Shell
    5432PostgreSQL数据库爆破、注入、弱口令
    27017/27018MongoDB爆破、未授权访问
    6379Redis数据库尝试未授权访问、弱口令爆破
    5000SysBase/DB2数据库爆破、注入

    邮件服务端口

    端口号端口说明攻击方向
    25SMTP邮件服务邮件伪造
    110POP3协议爆破、嗅探
    143IMAP协议爆破

    网络参加协议端口

    端口号端口说明攻击方向
    53DNS域名服务器允许区域传送、DNS劫持、缓存投毒、欺骗
    67/68DHCP服务劫持、欺骗
    161SNMP协议爆破、搜索目标内网信息

    特殊服务端口

    端口号端口说明攻击方向
    2181Zookeeper服务未授权访问
    8069Zavvux服务远程代码执行、SQL注入
    92009300Elasticsearch服务
    11211Memcache服务未授权访问
    512/513/514Linux Rexec服务匿名访问、文件上传
    3690Svn服务Svn泄露、未授权访问
    50000SAP Management Console远程代码执行

    参考:
    https://www.cnblogs.com/endust/archive/2004/01/13/11809258.html

    展开全文
  • 常见端口简介.pdf

    2021-11-21 18:40:26
    常见端口简介
  • 计算机常见端口.pdf

    2021-10-12 23:06:52
    计算机常见端口.pdf
  • windows常见端口.pdf

    2021-10-05 10:10:35
    windows常见端口.pdf
  • 常见端口及对应服务

    千次阅读 2021-11-19 08:32:43
    端口简介 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 22端口:ssh 服务,传统的网络服务程序,SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样...
  • 内网横向常见端口详解

    千次阅读 2022-04-21 14:25:02
    内网横向常见端口
  • Linux面试基础知识,常见端口信息等信息总结 (1)HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080
  • 常见端口漏洞利用

    千次阅读 2021-03-05 08:38:38
    常见端口漏洞利用 快速扫描:Masscan -p80,800 ip --rate=10000   21/ FTP 匿名/暴力破解  拒绝服务 22/ SSH 暴力破解 23/ telnet Winbox(cve-2018-14847) 161/ snmp 弱口令  ...
  • 测试渗透-常见端口渗透总结

    千次阅读 2020-11-01 22:30:14
    测试渗透-常用端口和攻击手段总结一、常见端口说明二、常见服务类1、web服务类2、数据库类3、大数据类4、文件共享5、远程访问6、邮件服务7、其他服务三、端口渗透过程中我们需要关注几个问题: 一、常见端口说明 ...
  • 交换机常见端口

    2021-05-01 19:50:53
    交换机常见端口: access trunk access:交换机连接非交换机的时候都用access端口 作用:发送数据,干掉标签 接收数据:假如来的数据包有标签,同时与access端口vlan一致则接收,反之则丢弃。 trunk:交换机与交换机...
  • HTTP常见端口

    千次阅读 2019-08-23 10:09:34
    常见端口地点 HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口); HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp; Telnet(不安全的文本传送),默认端口号为23/tcp...
  • 常见端口入侵

    千次阅读 2020-04-15 07:34:58
    20:FTP服务的数据传输端口 21:FTP服务的连接端口,可能存在 匿名登陆 弱口令暴力破解 匿名登陆:1.用nc链接21号端口 2.直接使用USER anonymous PASS xxxx 22:SSH服务端口,可能存在 弱口令暴力破解 23:Telnet...
  • 常见端口号及端口号的作用

    千次阅读 2021-04-14 16:30:54
    常见端口号及其用途 一些常见端口号及其用途如下: 21端口:FTP 文件传输服务 22端口:SSH 端口 23端口:TELNET 终端仿真服务 25端口:SMTP 简单邮件传输服务 53端口:DNS 域名解析服务 80端口:HTTP 超文本传输...
  • 常见端口扫描工具

    千次阅读 2021-02-20 14:05:18
    下载地址 ...提取码:btq0 复制这段内容后打开百度网盘手机App,操作更方便哦--来自百度网盘超级会员V3的分享 1、Advanced Port Scanner,windows版本 对网络设备进行快速扫描 ...快速多线程端口扫描、远...
  • 21端口渗透剖析 FTP通常用作对远程服务器进行管理,典型应用就是对web系统进行管理。一旦FTP密码泄露就直接威胁web系统安全,甚至黑客通过提权可以直接控制服务器。这里剖析渗透FTP服务器的几种方法。 (1)基础爆破...
  • 网络常见端口-服务对应表,包含大多数的端口说明,能够根据这些端口说明指定适当的端口策略,增加安全性。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 330,219
精华内容 132,087
关键字:

常见端口