保存图片吧,这是图片识别出来给文章凑字数的。。。。
端口 | 服务 | 漏洞 1 |
21/69 | ftp/tftp:文件传输协议 | 1.爆破2.嗅深溢出3后门4.匿名访问 |
22 | SSH | 爆破-OpenSSH漏洞 |
23 | telnet: | 爆破,嗅探 |
25 | smtpbbw服务 | 弱口令、未授权访问、由附物造 |
53 | DNS:域名系统 | 1.DNS区域传输2.动持3.缓存投毐4.險道技术剌透防火墙 |
80/443/8080 | web | 1.常见web攻击2.控制台爆破3.对应Sg务器版本漏洞 |
80/8080 | Apache/Tomcat/Nginx/A xis2 | 1. 爆破:弱□令(爆破manager后台) 2.HTTPH®文击:可Um服务器打死,对_些大型的网站有 影响; 3. 解析漏洞 |
80/81/443 | IIS | 1. PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务 器上 2. 短文件名泄漏:这种一ISS啥影响 3. 解析漏洞:详细见apache服务 |
110 | POP3 | 弱□令 |
123 | NTP | 攻击 |
137/139 | samba | 1. 爆破:弱□令(爆破工具采用hydra ) hydra-Iusername-P PassFileIPsmb 2. 未授权访问:给予public周户高校限 3. 远程代码执行漏洞:CVE-2015-0240等等 |
143 | imap | 弱□令 |
152 | loracle | 1.爆破:TNS 2.注入攻击 |
161 | snmp | 爆破public弱口令 |
389 | Idap | 1. 注入攻击:言注 2. 未授权访问: 3. 爆破:弱□令 |
443 | Https | 心脏滴血 |
445 | SMB | 溢出漏洞 |
512 | linuxr | rlogin远程登录 |
873 | rsync | 1未授权访问 |
1080 | socket | 1.爆破:进行内网渗透 |
1098 | JAVARMI | 命令■ |
1352 | Lotus | 1. 爆破:弱□令(adminpassword )控制台 2. 信息泄露源代码 3. 跨站脚本攻击 |
1433 | mssql | 1.爆破:使用系统用户登录2.注入攻击 |
1521 | oracle | 弱□令 |
2049 | NFS | 未授权访问 |
2181 | Zookeeper | 未授权访问 |
2222 | DA | DA虚拟±机 |
2601 | zebra | 默认密码 |
3128 | squid | 空□令 |
3306 | mysql | 1.爆破2.拒賴务3.注入 |
3389 | RDP | 弱□令 |
3389 | Windo ws远程连接 | 1.爆破:3389端口爆破工具 2.Shift^帝键后门:5次shifts门 3.3389漏洞攻击 |
3389 | rdp | 1.爆破 2.Shift^ 门 |
4100 | SysBase | 弱□令 |
4440 | rundeck | 弱□令 |
4848 | glassfish | 1.爆破:控制台弱□令2认证绕过 |
5000 | sybase/DB2 | 弱口令、命令注入 |
5422 | postgreSQL | 弱□令 |
5432 | postgresql | 1.缓冲区溢出2.注入攻击3.爆破:弱□令 |
5632 | pcanywhere | 1.拒護务2.代麵子 |
5900 | vnc | 默认端口 :5900+桌面ID ( 5901 ; 5902 ) 攻击放: 1..爆破:弱□令 2认证□令■: 3.拒劍昆务攻击:(CVE-2015-5239 ) 4权限提升:(CVE-2013-6886 ) |
5984 | CouchDB | 命令■ |
6082 | varnish | 未授权访问 |
6379 | redis | 弱口令、未授权访问 |
7001 | WebLogic | 1. 爆破:弱口令用户名密妈均_致:systemweblogic (密码可 i§weblogic123 ) portaladminguest 2. Congsole后台部署webshell: 3Java反序列化: 4.泄漏源代码/列目录:这个太老了,估计网上都没有了吧! 5.SSRFg内网 6.命令_ |
8000 | jdwp | 命令■ |
8069 | zabbix | 命令■ |
8080 | Apache/Tomcat/Nginx/A xis2/jboss中间件 | 弱口令、命令执朽1 |
8080 | Jboss | 默认端口8080 ;其他端口 1098/1099/4444/4445/8080/8009/8083/8093 攻击放: 1. 爆破:弱□令(爆破jboss系统后台) 2. 远程代麵子:现参考) 3Java反序列化 |
8080 | GlassFish | 默认端口:http8080 ; MOP3700 ;控制台4848 攻击放: 1. 爆破:弱□令(对于控制台) 2. 傾文件读取: 3. 认证■: |
8080 | Resin | 攻击放: 1. 目录遍历 2. 远程文件读取 |
8080/8089 | Jenkins | 默认端口 :8080、8089 攻击放: 1. 爆破:弱口令(默认管理员) 2. 未授权访问: 3. 反序列化: |
8080 | Jetty | 默认端口 :8080 攻击放: 1.远程共享缓冲区溢出 |
8161 | activeMQ | 文件上传 |
8649 | ganglia | 未授权访问,信息泄漏 |
8980 | OpenNMS | 漏洞 |
9080 | websphere | 弱□令、反序列、文件泄漏 |
9090 | websphere | 1.控制台爆破:控制台弱口令2Java反序列 |
9200/9300 | elasticsearch | 腿代麵子、未授权访问 |
11211 | memcache | 未授权访问 |
11211 | memcacache | 1未授权访问 |
27017 | mongoDB | 未授权访问 |
27017 | mongodb | 1.爆破2.未授权访问 |
27018 | mongoDB | 未授权访问 |
50000 | SAP | 命令■ |
50010 | Hadoop | 信息泄漏s命令如子 |
50030 | Hadoop | 未授权访问 |
50070 | hadoop | 未授权访问 |
512/513/514 | linuxr | 1.直接使用「login |
67/68 | dhcp | 1.动持2.欺骟 |
本文来自:https://www.secshi.com