端口渗透
update_time:2019/08/28
Web服务端口渗透
Apache/Axis2端口渗透
端口号:80/8080
- Apache Manager后台弱口令:
- Apache 解析漏洞:
- Apache 慢速攻击:
- CVE-2019-0211:Apache HTTP Server 组件提权
Confluence端口渗透
端口号:8080
GlassFish端口渗透
端口号:3700(IIOP端口)、4848(GlassFish控制台端口)、8080(GlassFiash HTTP端口)
- GlassFish 任意文件读取
- GlassFish 认证绕过:Oracle GlassFish Server认证绕过
- GlassFish 弱口令
IIS端口渗透
端口号:80/443
- IIS PUT写文件:
- IIS 短文件名泄漏:IIS_shortname_Scanner GitHub地址
- IIS 解析漏洞:
JBoss端口渗透
端口号:1098/1099/4444/4445/8009/8080/8083/8093
- JBoss 反序列化:
/invoker/JMXInvokerServlet
- JBoss 后台GetShell:后台部署war包GetShell
- JBoss 弱口令:jmx-console弱口令、admin-console弱口令
- JBoss 远程代码执行:CVE-2013-4810
Jenkins端口渗透
端口号:8080/8089
- CVE-2018-1999002:Jenkins任意文件读取漏洞分析
- CVE-2019-1003000:Jenkins远程代码执行
- Jenkins 反序列化
- Jenkins 弱口令
- Jenkins 未授权访问
Jetty端口渗透
端口号:8080
- 远程共享缓冲区溢出
- 敏感信息泄漏:CVE-2018-12536
Lotus端口渗透
端口号:1352
- Lotus 跨站脚本攻击:
- Lotus 弱口令:admin/password
- Lotus 信息泄漏:
Resin端口渗透
端口号:8080
- Resin 目录遍历
- Resin 远程文件读取
WebLogic端口渗透
端口号:7001
- WebLogic Console后台弱口令:system/system、weblogic/weblogic、weblogic/weblogic123、portaladmin/portaladmin、guest/guest
- WebLogic Console后台部署WebShell:
- WebLogic SSRF:
- WebLogic 反序列化:
- WebLogic 泄漏源代码与目录遍历:
WebSphere端口渗透
端口号:908N,N是1-9的正整数,代表第几个应用
- WebSpere 反序列化
- WebSpere 任意文件泄漏:CVE-2014-0823
- WebSpere 弱口令
Zabbix端口渗透
端口号:8069
常见漏洞
- 远程命令执行
- 注入漏洞:Zabbix的前台SQL注射漏洞利用
常见端口渗透
DHCP:端口渗透
- 67:dhcp/bootp(Dynamic Host Configuration Protocol 动态主机设置协议)
- 68:dhcp/bootp(动态主机设置协议)
- 546:dhcpv6
- 547:dhcpv6
常见漏洞
- DHCP欺骗:流氓DHCP服务器内网攻击测试
DNS端口渗透
- 53:dns(Domain Name System域名服务)
常见漏洞
- DNS缓冲区溢出
- DNS欺骗:DNS缓存污染、DNS劫持、DNS重定向
- DNS信息泄漏
- 利用DNS隧道技术穿透防火墙;
- 区域传输漏洞;
- 邮件未配置SPF导致发件人信息伪造;
Linux R端口渗透
- 512/tcp:rexec
- 513/login:rlogin
常见漏洞
- 直接登录:Metasploitable2使用指南
Rsync端口渗透
- 873:rsync(文件同步协议)
常见漏洞
- 未授权访问
SNMP端口渗透
- 161:snmp(Simple Network Managerment Protocol简单网络管理协议)
- 162:snmp(SNMP协议的TRAP操作)
常见漏洞
- 暴力破解
其它端口
- 43:whois()
- 49:TACACS()
- 70:Gopher()
- 79:Finger()
- 88/464:Kerberos()
- 123:ntp(Network Time Protocol网络时间协议)
- 135:Microsoft RPC
- 153:SGMP(Simple Gateway Monitoring Protocol 简单网关监控协议)
- 179:BGP(Border Gateway Protocol 边界网关协议)
- 445:Microsoft DS
- 264:BGMP(Border Gateway Multicast Protocol 边界网关组播协议)
- 514:syslog(日志服务)
- 631:internet printing(互联网打印服务)
- 691:MS Exchange
- 1025:Microsoft RPC
- 1080:SOCKS Proxy
- 1194:OpenVPN
- 1812/1813:RADIUS
大数据服务端口渗透
CDH端口渗透
- 7180:Cloudera Manager WebUI端口
- 7182:Cloudera Manager Server与Agent通信端口
ElasticSearch端口渗透
- 9200:客户端使用http连接es的端口
- 9300:客户端使用tcp连接es的端口
常见漏洞
- WebShell植入:
- 任意文件读取:
- 未授权访问:9200端口默认无认证信息,可以直接读取ES的集群信息;
- 远程命令执行:CVE-2014-3120、CVE-2015-1427:ElasticSearch Groovy远程代码执行
Hadoop端口渗透
- 50070:HDFS的WebUI端口
- 8020:高可用的HDFS RPC端口
- 9000:非高可用的HDFS RPC端口
- 8088:Yarn的WebUI端口
- 8485:JournalNode的RPC端口
- 8019:ZKFC端口
常见漏洞
HBase端口渗透
- 60010:HBase Master的WebUI端口
- 60030:HBase RegionServer的WebUI端口
漏洞案例
修复意见
Hive端口渗透
- 9083:Hive Metastore服务默认监听端口
- 10000:Hive的JDBC端口
漏洞案例
修复意见
Hue端口渗透
- 8888:Hue WebUI端口
漏洞案例
修复意见
Kafka端口渗透
- 9092:Kafka集群节点之间通信的RPC端口
漏洞案例
修复意见
Kibana
- 5601:Kibana
Memcache端口渗透
- 11211:Memcache(分布式的高速缓存系统)
常见漏洞
- 未授权访问:Memcached服务安全加固
Spark端口渗透
- 7077:Spark的Master与Worker进行通信的端口;Standalone集群提交Application的端口
- 8080:Spark Master的WebUI端口
- 8081:Spark Worker的WebUI端口
- 4040:Spark Driver的WebUI端口
- 18080:Spark History Server的WebUI端口
Zookeeper端口渗透
- 2181:客户端链接Zookeeper的端口
- 2888:Zookeeper集群内通信端口,Leader监听此端口
- 3888:Zookeeper选举Leader端口
常见漏洞
- 未授权访问
数据库服务端口渗透
DB2端口渗透
- 5000:
常见漏洞
- 安全限制绕过后未授权访问:CVE-2015-1922
MongoDB数据库
- 27017
常见漏洞
- 暴力破解:
- 未授权访问:mongodb_unauth_access
- 远程代码执行:MongoDB phpMoAdmin远程代码执行漏洞分析
MSSQL端口渗透
- 1433/tcp:Microsoft SQL(MSSQL数据库)
- 1434/tcp:Microsoft SQL(MSSQL活动监视器)
常见漏洞
- 暴力破解:
- 权限提升:从攻击MSSQL Server到获得系统访问权限
MySQL端口渗透
- 3306:MySQL
常见漏洞
- phpmyadmin万能密码:'localhost'@'@"/密码任意
- 暴力破解
- 拒绝服务攻击
- 权限提升:MYSQL提权总结
- 身份认证漏洞:CVE-2012-2122
Oracle端口渗透
- 1521:Oracle数据库端口
- 1158
- 8080
- 2100:Oracle XDB
- 2483/2484:Oralce DB
常见漏洞
- 暴力破解:
- 漏洞攻击
PostgreSQL端口渗透
- 5432:PostgreSQL
常见漏洞
- 暴力破解:
- 缓冲区溢出:CVE-2014-2669
Redis端口渗透
- 6379:Redis
常见漏洞
- 暴力破解:
- 未授权访问:一起攻击者利用Redis未授权访问漏洞进行新型入侵挖矿事件
SysBase端口渗透
- 5000
- 4100
- 4200
常见漏洞
- 暴力破解:
- 命令注入:
文件服务端口渗透
FTP端口渗透
- 20:ftp(文件传输协议默认数据)
- 21:ftp(文件传输协议控制)
- 69:tftp(小文件传输协议)
- 115:sftp(安全文件传输协议)
- 989:ftp over ssl
- 990:ftp over ssl
常见漏洞
- FTP 后门:Metasploitable2使用指南
- 暴力破解:hydra;
- 局域网嗅探ftp密码;
- 匿名访问:anonymous/(为空或任意邮箱);
- 跳转攻击(Bounce Attacks):攻击者发送一个FTP"PORT"命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。由于是命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开了基于网络地址的访问限制。
- 未授权访问:不需要账号与密码;
- 远程溢出:6.10.1 IIS FTP,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞可能是攻击者在服务器运行一条非法命令。
LDAP端口渗透
- 389:ldap(Lightweight Directory Access Protocol 轻量目录访问协议)
- 636:ldap over ssl
常见漏洞
- LDAP 注入:
- 暴力破解:
- 未授权访问:
NFS端口渗透
- 2049:nfs(network file system 网络文件系统)
常见漏洞
- 未授权访问:NFS未授权访问漏洞
Samba端口渗透
- 137:NetBIOS Name Service,NetBIOS名称服务端口
- 138:NetBIOS数据报文服务端口
- 139:NetBIOS Session Service,NetBIOS会话服务端口
常见漏洞
- 暴力破解:hydra -l username -P pass_file attack_ip smb
- 未授权访问:赋予public用户过高的权限;
- 远程代码执行:CVE-2015-0240;
邮件服务端口渗透
IAMP端口渗透
- 143:iamp4(因特网信息访问协议)
- 993:iamp4 over ssl
常见漏洞
- 暴力破解
- 配置不当
POP端口渗透
- 109:pop2(邮局协议v2)
- 110:pop3(邮局协议v3)
- 995:pop3 over ssl
常见漏洞
- 暴力破解
- 未授权访问
SMTP端口渗透
- 25:smtp(Simple Mail Transfer Protocol 简单邮件传输协议)
- 465:smtps(smtp over ssl)
- 587:smtp(Simple Mail Transfer Protocol 简单邮件传输协议)
常见漏洞
- 暴力破解
- 未授权访问
远程访问服务端口渗透
Microsoft RDP端口渗透
- 3389:Microsoft Terminal Server
常见漏洞
- CVE-2019-0708:远程代码执行
- MS12-020:
- Shift粘滞键后门,5次Shift;
- 暴力破解
pcAnywhere端口渗透
- 5631/5632:pcAnywhere
常见漏洞
- 代码执行漏洞
- 拒绝服务攻击
- 权限提升
SSH端口渗透
- 22:ssh(远程登录协议)
常见漏洞
- 28退格漏洞:
- 暴力破解:
- 心脏滴血漏洞:
Telnet端口渗透
- 23:telnet(终端仿真协议)
常见漏洞
- 暴力破解:
- 局域网嗅探:
VNC端口渗透
- 5500:VNC Server
- 590N:N是从1到9的整数,代表不同到桌面ID
常见漏洞
- 暴力破解
- 拒绝服务攻击:CVE-2015-5239
- 权限提升:CVE-2013-6886
- 认证口令绕过