常见端口漏洞
2020-02-01 20:24:44 Author: mp.weixin.qq.com(查看原文) 阅读量:85 收藏

保存图片吧,这是图片识别出来给文章凑字数的。。。。

端口

服务

漏洞 1

21/69

ftp/tftp:文件传输协议

1.爆破2.嗅深溢出3后门4.匿名访问

22

SSH

爆破-OpenSSH漏洞

23

telnet:

爆破,嗅探

25

smtpbbw服务

弱口令、未授权访问、由附物造

53

DNS:域名系统

1.DNS区域传输2.动持3.缓存投毐4.險道技术剌透防火墙

80/443/8080

web

1.常见web攻击2.控制台爆破3.对应Sg务器版本漏洞

80/8080

Apache/Tomcat/Nginx/A

xis2

1.         爆破:弱□令(爆破manager后台)

2.HTTPH®文击:可Um服务器打死,对_些大型的网站有 影响;

3.         解析漏洞

80/81/443

IIS

1.         PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务 器上

2.         短文件名泄漏:这种ISS啥影响

3.         解析漏洞:详细见apache服务

110

POP3

弱□令

123

NTP

攻击

137/139

samba

1.         爆破爆破工具采用hydra ) hydra-Iusername-P PassFileIPsmb

2.         未授权访问:给予public周户高校限

3.         远程代码执行漏洞:CVE-2015-0240等等

143

imap

弱□令

152

loracle

1.爆破:TNS 2.注入攻击

161

snmp

爆破public弱口令

389

Idap

1.         注入攻击:言注

2.         未授权访问:

3.         爆破:弱□令

443

Https

心脏滴血

445

SMB

溢出漏洞

512

linuxr

rlogin远程登录

873

rsync

1未授权访问

1080

socket

1.爆破:进行内网渗透

1098

JAVARMI

命令

1352

Lotus

1.         爆破令(adminpassword )控制台

2.         信息泄露源代码

3.         跨站脚本攻击

1433

mssql

1.爆破:使用系统用户登录2.注入攻击

1521

oracle

弱□令

2049

NFS

未授权访问

2181

Zookeeper

未授权访问

2222

DA

DA虚拟±机

2601

zebra

默认密码

3128

squid

空□令

3306

mysql

1.爆破2.拒賴务3.注入

3389

RDP

弱□令

3389

Windo ws远程连接

1.爆破:3389端口爆破工具 2.Shift^帝键后门:5次shifts门 3.3389漏洞攻击

3389

rdp

1.爆破 2.Shift^

4100

SysBase

弱□令

4440

rundeck

弱□令

4848

glassfish

1.爆破:控制台弱□令2认证绕过

5000

sybase/DB2

弱口令、命令注入

5422

postgreSQL

弱□令

5432

postgresql

1.缓冲区溢出2.注入攻击3.爆破:弱

5632

pcanywhere

1.拒護务2.代麵子

5900

vnc

默认端口 :5900+桌面ID ( 5901 ; 5902 ) 攻击放:

1..爆破:弱□令 2认证□令:

3.拒劍昆务攻击:CVE-2015-5239 )

4权限提升:CVE-2013-6886 )

5984

CouchDB

命令

6082

varnish

未授权访问

6379

redis

弱口令、未授权访问

7001

WebLogic

1.         爆破:弱口令用户名密妈均_致:systemweblogic (密码可 i§weblogic123 ) portaladminguest

2.         Congsole后台部署webshell:

3Java反序列化:

4.泄漏源代码/列目录:这个太老了,估计网上都没有了吧! 5.SSRFg内网 6.命令_

8000

jdwp

命令

8069

zabbix

命令

8080

Apache/Tomcat/Nginx/A xis2/jboss中间件

弱口令、命令执朽1

8080

Jboss

默认端口8080 ;其他端口  1098/1099/4444/4445/8080/8009/8083/8093 攻击放:

1.         爆破:弱□令(爆破jboss系统后台)

2.         远程代麵子:现参考

3Java反序列化

8080

GlassFish

默认端口:http8080 ; MOP3700 ;控制台4848 攻击放:

1.         爆破:弱□令(对于控制台

2.         傾文件读取:

3.         认证:

8080

Resin

攻击放:

1.         目录遍历

2.         远程文件读取

8080/8089

Jenkins

默认端口 :8080、8089 攻击放:

1.         爆破:弱口令(默认管理员

2.         未授权访问:

3.         反序列化:

8080

Jetty

默认端口 :8080 攻击放:

1.远程共享缓冲区溢出

8161

activeMQ

文件上传

8649

ganglia

未授权访问,信息泄漏

8980

OpenNMS

漏洞

9080

websphere

弱□令、反序列、文件泄漏

9090

websphere

1.控制台爆破:控制台弱口令2Java反序列

9200/9300

elasticsearch

腿代麵子、未授权访问

11211

memcache

未授权访问

11211

memcacache

1未授权访问

27017

mongoDB

未授权访问

27017

mongodb

1.爆破2.未授权访问

27018

mongoDB

未授权访问

50000

SAP

命令

50010

Hadoop

信息泄漏s命令如子

50030

Hadoop

未授权访问

50070

hadoop

未授权访问

512/513/514

linuxr

1.直接使用「login

67/68

dhcp

1.动持2.欺骟

 本文来自:https://www.secshi.com


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyNTk1NDQ3Ng==&mid=2247484970&idx=2&sn=1407408121fd5b8647a6e94bede36841&chksm=fa177ae9cd60f3ffbadf1bda032ef992f6e7db1ab0cbd376008174844957939d41e5804a9733#rd
如有侵权请联系:admin#unsafe.sh