干货 | 端口服务漏洞总结(建议收藏)
2023-2-18 22:10:56 Author: 渗透安全团队(查看原文) 阅读量:19 收藏

目录

服务协议之端口服务

一、web服务类:

二、数据库类:

三、数据类:

3.1、ZoomKeeper

3.2、Hadoop

四、文件共享:

五、远程访问:

六、邮件服务:

七、更全的web端口服务:



(火狐YYDS)

(本篇将不断总结)


端口号服务可能的漏洞
8080Jboss默认密码:admin admin、弱口令、未授权访问

8080(8443)/8009/8005

Tomcat

配置不当,可导致任意文件上传

任意文件读取

命令上传

9060、9043、 9080、

9443、 2809、 8880

Websphere

管理控制台端口:9060
管理控制台安全端口:9043
HTTP 传输端口:9080
HTTPS 传输端口:9443
引导程序端口:2809
SOAP 连接器端口:8880

……

4848Glasssfish弱口令admin/adminadmin
8089Jetty反序列化,控制台弱口令等漏洞
8161、61616Apache

默认口令密码为:admin:admin

任意文件写入漏洞

80IIS解析漏洞
80Nginx

配置不当导致

注入漏洞、解析漏洞


端口数据库可能存在的漏洞
3306MySQL数据库

弱口令

身份认证漏洞

拒绝服务攻击

Phpmyadmin万能密码绕过

提权

1433(数据库端口)

1434(监控)

MSSQL数据库

弱口令

注入

1521(数据库端口)

1158(EMCTL)

8080(XDB数据库)

210(XDB FTP服务)

Oracle数据库

弱口令

注入攻击

漏洞攻击

5432PostgreSQL数据库

弱口令

缓冲区溢出

27017MongoDB数据库

弱口令

未授权访问

6379Redis数据库

弱口令

未授权访问

提权

5000(数据库端口)

4100(监听)

4200(备份)

SysBase数据库

弱口令

命令注入

5000

DB2 数据库

安全限制绕过,执行未授权操作

3.1、ZoomKeeper

一个用于协调分布式应用程序的无等待服务

3.2、Hadoop

组件Daemon端口配置说明
HDFSDataNode50010dfs.datanode.address服务端口,用于数据传输


50075dfs.datanode.http.addresshttp端口


50475dfs.datanode.https.addresshttps端口


50020dfs.datanode.ipc.addressipc端口

NameNode50070dfs.namenode.http-addresshttp端口


50470dfs.namenode.https-addresshttps端口


8020fs.defaultFS接收Client连接的RPC端口,用于获取文件系统metadata信息。

journalnode8485dfs.journalnode.rpc-addressRPC服务


8480dfs.journalnode.http-addressHTTP服务

ZKFC8019dfs.ha.zkfc.portZooKeeper FailoverController,用于NN HA
YARNResourceManager8032yarn.resourcemanager.addressRM的applications manager(ASM)端口


8030yarn.resourcemanager.scheduler.addressscheduler组件的IPC端口


8031yarn.resourcemanager.resource-tracker.addressIPC


8033yarn.resourcemanager.admin.addressIPC


8088yarn.resourcemanager.webapp.addresshttp端口

NodeManager8040yarn.nodemanager.localizer.addresslocalizer IPC


8042yarn.nodemanager.webapp.addresshttp端口


8041yarn.nodemanager.addressNM中container manager的端口

JobHistory Server10020mapreduce.jobhistory.addressIPC


19888mapreduce.jobhistory.webapp.addresshttp端口
HBaseMaster60000hbase.master.portIPC


60010hbase.master.info.porthttp端口

RegionServer60020hbase.regionserver.portIPC


60030hbase.regionserver.info.porthttp端口

HQuorumPeer2181hbase.zookeeper.property.clientPortHBase-managed ZK mode,使用独立的ZooKeeper集群则不会启用该端口。


2888hbase.zookeeper.peerport同上


3888hbase.zookeeper.leaderport同上
HiveMetastore9083/etc/default/hive-metastore中export PORT=<port>来更新默认端口

HiveServer10000/etc/hive/conf/hive-env.sh中export HIVE_SERVER2_THRIFT_PORT=<port>来更新默认端口
ZooKeeperServer2181/etc/zookeeper/conf/zoo.cfg中clientPort=<port>对客户端提供服务的端口


2888/etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分follower用来连接到leader,只在leader上监听该端口。


3888/etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分用于leader选举的。只在electionAlg是1,2或3(默认)时需要。




20(传输)

21(连接)

Ftp

匿名登陆漏洞

弱口令暴力破解

后门漏洞

2049NFS

文件共享漏洞

未授权访问

389、636LDAP

未授权访问

远程执行

139、445Samba

远程代码执行

命令注入


端口


SSH
3389RDP远程代码执行
5900/5901VNC未授权访问
5631/5632PcAnywhere

端口服务可能存在的漏洞
25SMTP 

缓冲区溢出

注入劫持

110POP3爆破
993IMAP远程命令执行

端口号服务常见的漏洞
20FTP服务的数据传输端口
21FTP服务的连接端口

匿名访问

后门漏洞

弱口令暴力破解

22SSH服务端口弱口令暴力破解
23Telnet端口弱口令暴力破解

25

SMTP简单邮件传输协议端口和 POP3 的110端口对应

缓冲区溢出

注入劫持

43whois服务端口
53DNS服务端口(TCP/UDP 53)DNS劫持
DNS缓存投毒
DNS欺骗
DNS隧道技术刺穿防火墙

67/68

DHCP服务端口
69TFTP端口弱口令
79Finger Server 服务
80HTTP端口web漏洞
80IIS端口解析漏洞
80Nginx端口

配置不当导致

注入漏洞、解析漏洞

81ipcam的web端口、弱口令123端口、NTP

NTP反射和放大攻击

NTP反射型doos攻击

88Kerberos协议端口
110POP3邮件服务端口,和SMTP的25端口对应爆破、溢出

135

RPC服务
137/138NMB服务
139SMB/CIFS服务
143IMAP协议端口
161/162SNMP服务public弱口令
389LDAP目录访问协议注入、弱口令,域控才会开放此端口
443HTTPS端口与SSL相关漏洞
445SMB服务端口永恒之蓝漏洞MS17-010

512/513/514

Linux Rexec服务端口爆破
636LDAPS目录访问协议域控才会开放此端口
873Rsync未授权访问漏洞
993IMAP远程命令执行
1080socket端口爆破
1099RMIRMI反序列化漏洞
1352Lotus domino邮件服务端口弱口令、信息泄露

1414

IBM WebSphere MQ服务端口
1433SQL Server对外提供服务端口
1434用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521oracle数据库端口
2049NFS服务端口NFS配置不当
2181ZooKeeper监听端口未授权访问漏洞
2375Docker端口未授权访问漏洞
2601Zebra默认密码zebr
3128squid匿名访问(可能内网漫游)

3268

LDAP目录访问协议注入、弱口令
3306MySQL数据库端口弱口令暴力破解
3389RDP远程代码执行
3389Windows远程桌面服务弱口令漏洞
3690SVN服务SVN泄漏,未授权访问漏洞
4440Rundeck弱口令admin
4560log4j SocketServer监听的端口log4j<=1.2.17反序列化漏洞
4750BMCBMC服务器自动化RSCD代理远程代码执行

4848

GlassFish控制台端口弱口令admin/adminadmin
5000SysBase/DB2数据库端口爆破、注入漏洞
5432PostGreSQL数据库的端口
5632PyAnywhere服务端口代码执行漏洞
5900/5901VNC监听端口未授权访问漏洞
5984CouchDB端口未授权访问漏洞
6379Redis数据库端口未授权访问漏

7001/7002

Weblogic反序列化漏洞
7180Cloudera manager端口
8000JDWP远程代码执行漏洞
8069Zabbix服务端口Zabbix弱口令导致的Getshell漏洞
8080Tomcat、JBossTomcat管理页面弱口令Getshell,JBoss未授权访问漏洞
8080-8090可能存在web服务
8089Jetty、Jenkins服务端口反序列化,控制台弱口令等漏洞

8161

Apache ActiveMQ后台管理系统端口默认口令密码为:admin:admin、任意文件写入漏洞
9000fastcgi端口远程命令执行漏洞
9001Supervisord远程命令执行漏洞
9043/9090WebSphere反序列化漏洞
9200/9300Elasticsearch监听端口未授权访问漏洞
10000Webmin-Web控制面板弱口令

10001/10002

JmxRemoteLifecycleListener监听Tomcat反序列化漏洞
11211Memcached监听端口未授权访问漏洞
27017/27018MongoDB数据库端口未授权访问漏洞
50000SAP Management Console服务端口运程命令执行漏洞
50070Hadoop服务端口未授权访问漏洞

61616

Apache ActiveMQ服务端口任意文件写入漏洞
60020hbase.regionserver.port、HRegionServer的RPC端口
60030hbase.regionserver.info.port、HRegionServer的http端口

翻到文章最底部阅读原文


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


推荐阅读

群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247498272&idx=1&sn=579e3f199baad6e4d5bbe8759e6c059c&chksm=c176078ff6018e9903e34ab8410a242356f0989fb7d83f886399b3e7cd3800dd9b9b5281d6e7#rd
如有侵权请联系:admin#unsafe.sh