跳到主要内容

端口对应渗透(端口渗透备忘录)

备注

结合了几个地方的端口备忘录,不过还是觉得凭经验最重要,这些都只是辅助

端口服务渗透用途
tcp 20,21FTP允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22SSH可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23Telnet爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25SMTP邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53DNS允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69TFTP尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089各种常用的Web服务端口可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
tcp 110POP3可尝试爆破,嗅探
tcp 111,2049NFS权限配置不当
tcp 137,139,445Samba可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143IMAP可尝试爆破
udp 161SNMP爆破默认团队字符串,搜集目标内网信息
tcp 389LDAPldap注入,允许匿名访问,弱口令
tcp 512,513,514Linux rexec可爆破,rlogin登陆
tcp 873Rsync匿名访问,文件上传
tcp 1194OpenVPN想办法钓VPN账号,进内网
tcp 1352Lotus弱口令,信息泄漏,爆破
tcp 1433SQL Server注入,提权,sa弱口令,爆破
tcp 1521Oracletns爆破,注入,弹shell…
tcp 1500ISPmanager弱口令
tcp 1723PPTP爆破,想办法钓VPN账号,进内网
tcp 2082,2083cPanel弱口令
tcp 2181ZooKeeper未授权访问
tcp 2601,2604Zebra默认密码zerbra
tcp 3128Squid弱口令
tcp 3312,3311kangle弱口令
tcp 3306MySQL注入,提权,爆破
tcp 3389Windows rdpshift后门[需要03以下的系统],爆破,ms12-020
tcp 3690SVNsvn泄露,未授权访问
tcp 4848GlassFish弱口令
tcp 5000Sybase/DB2爆破,注入
tcp 5432PostgreSQL爆破,注入,弱口令
tcp 5900,5901,5902VNC弱口令爆破
tcp 5984CouchDB未授权导致的任意指令执行
tcp 6379Redis可尝试未授权访问,弱口令爆破
tcp 7001,7002WebLogicJava反序列化,弱口令
tcp 7778Kloxo主机面板登录
tcp 8000Ajenti弱口令
tcp 8443Plesk弱口令
tcp 8069Zabbix远程执行,SQL注入
tcp 8080-8089Jenkins,JBoss反序列化,控制台弱口令
tcp 9080-9081,9090WebSphereJava反序列化/弱口令
tcp 9200,9300ElasticSearch远程执行
tcp 11211Memcached未授权访问
tcp 27017,27018MongoDB爆破,未授权访问
tcp 50070,50030Hadoop默认端口未授权访问

端口号端口说明渗透思路
21/69FTP/TFTP:文件传输协议爆破、内网嗅探
22SSH:远程连接用户名枚举、爆破
23Telnet:远程连接爆破、内网嗅探
25SMTP:邮件服务邮件伪造
53DNS:域名系统DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
389LDAP未授权访问(通过LdapBrowser工具直接连入)
443https服务OpenSSL 心脏滴血(nmap -sV --script=ssl-heartbleed 目标)
445SMB服务ms17_010远程代码执行
873rsync服务未授权访问
1090/1099Java-rmiJAVA反序列化远程命令执行漏洞
1352Lotus Domino邮件服务爆破:弱口令、信息泄漏:源代码
1433MSSQL注入、SA弱口令爆破、提权
1521Oracle注入、TNS爆破
2049NFS配置不当
2181ZooKeeper服务未授权访问
3306MySQL注入、爆破、写shell、提权
3389RDP爆破、Shift后门、CVE-2019-0708远程代码执行
4848GlassFish控制台爆破:控制台弱口令、认证绕过
5000Sybase/DB2数据库爆破、注入
5432PostgreSQL爆破弱口令、高权限执行系统命令
5632PcAnywhere服务爆破弱口令
5900VNC爆破:弱口令、认证绕过
6379Redis未授权访问、爆破弱口令
7001WebLogic中间件反序列化、控制台弱口令+部署war包、SSRF
8000jdwpJDWP 远程命令执行漏洞(工具
8080/8089Tomcat/JBoss/Resin/Jetty/Jenkins反序列化、控制台弱口令、未授权
8161ActiveMQadmin/admin、任意文件写入、反序列化
8069Zabbix远程命令执行
9043WebSphere控制台控制台弱口令 https://xxx.xxx:9043/ibm/console/logon.jsp、远程代码执行
9200/9300Elasticsearch服务远程代码执行
11211Memcache未授权访问(nc -vv 目标 11211)
27017MongoDB未授权访问、爆破弱口令
50000SAP远程代码执行
50070hadoop未授权访问

端口号服务渗透思路
21FTP/TFTP/VSFTPD爆破/嗅探/溢出/后门
22ssh远程连接爆破/openssh漏洞
23Telnet远程连接爆破/嗅探/弱口令
25SMTP邮件服务邮件伪造
53DNS域名解析系统域传送/劫持/缓存投毒/欺骗
67/68dhcp服务劫持/欺骗
110pop3爆破/嗅探
139Samba服务爆破/未授权访问/远程命令执行
143Imap协议爆破161SNMP协议爆破/搜集目标内网信息
389Ldap目录访问协议注入/未授权访问/弱口令
445smbms17-010/端口溢出
512/513/514Linux Rexec服务爆破/Rlogin登陆
873Rsync服务文件上传/未授权访问
1080socket爆破
1352Lotus domino邮件服务爆破/信息泄漏
1433mssql爆破/注入/SA弱口令
1521oracle爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当
2181zookeeper服务未授权访问
2375docker remote api未授权访问
3306mysql爆破/注入
3389Rdp远程桌面链接爆破/shift后门
4848GlassFish控制台爆破/认证绕过
5000sybase/DB2数据库爆破/注入/提权
5432postgresql爆破/注入/缓冲区溢出
5632pcanywhere服务抓密码/代码执行
5900vnc爆破/认证绕过
6379Redis数据库未授权访问/爆破
7001/7002weblogicjava反序列化/控制台弱口令
80/443http/httpsweb应用漏洞/心脏滴血
8069zabbix服务远程命令执行/注入
8161activemq弱口令/写文件
8080/8089Jboss/Tomcat/Resin爆破/PUT文件上传/反序列化
8083/8086influxDB未授权访问
9000fastcgi远程命令执行
9090Websphere控制台爆破/java反序列化/弱口令
9200/9300elasticsearch远程代码执行
11211memcached未授权访问
27017/27018mongodb未授权访问/爆破

端口号服务渗透思路
20ftp_data爆破、嗅探、溢出、后门
21ftp_control爆破、嗅探、溢出、后门
23telnet爆破、嗅探
25smtp邮件伪造
53DNSDNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用:利用DNS隧道技术刺透防火墙
67dhcp劫持、欺骗
68dhcp劫持、欺骗
110pop3爆破
139samba爆破、未授权访问、远程代码执行
143imap爆破
161snmp爆破
389ldap注入攻击、未授权访问
512linux r直接使用rlogin
513linux r直接使用rlogin
514linux r直接使用rlogin
873rsync未授权访问
888BTLINUX宝塔Linux主机管理后台/默认帐户:admin|默认密码:admin
999PMA护卫神佩带的phpmyadmin管理后台,默认帐户:root|默认密码:huweishen.com
1080socket爆破:进行内网渗透
1352lotus爆破:弱口令、信息泄露:源代码
1433mssql爆破:使用系统用户登录、注入攻击
1521oracle爆破:TNS、注入攻击
2049nfs配置不当
2181zookeeper未授权访问
3306mysql爆破、拒绝服务、注入
3389rdp爆破、Shift后门
4848glassfish爆破:控制台弱口令、认证绕过
5000sybase/DB2爆破、注入
5432postgresql缓冲区溢出、注入攻击、爆破:弱口令
5632pcanywhere拒绝服务、代码执行
5900vnc爆破:弱口令、认证绕过
5901vnc爆破:弱口令、认证绕过
5902vnc爆破:弱口令、认证绕过
6379redis未授权访问、爆破:弱口令
7001weblogicJAVA反序列化、控制台弱口令、控制台部署webshell
7002weblogicJAVA反序列化、控制台弱口令、控制台部署webshell
80web常见Web攻击、控制台爆破、对应服务器版本漏洞
443web常见Web攻击、控制台爆破、对应服务器版本漏洞
8080web|Tomcat|..常见Web攻击、控制台爆破、对应服务器版本漏洞、Tomcat漏洞
8069zabbix远程命令执行
9090websphere文件泄露、爆破:控制台弱口令、Java反序列
9200elasticsearch未授权访问、远程代码执行
9300elasticsearch未授权访问、远程代码执行
11211memcacache未授权访问
27017mongodb爆破、未授权访问
27018mongodb爆破、未授权访问
50070Hadoop爆破、未授权访问
50075Hadoop爆破、未授权访问
14000Hadoop爆破、未授权访问
8480Hadoop爆破、未授权访问
8088web爆破、未授权访问
50030Hadoop爆破、未授权访问
50060Hadoop爆破、未授权访问
60010Hadoop爆破、未授权访问
60030Hadoop爆破、未授权访问
10000Virtualmin/Webmin服务器虚拟主机管理系统
10003Hadoop爆破、未授权访问
5984couchdb未授权访问
445SMB弱口令爆破,检测是否有ms_08067等溢出
1025111NFS
2082cpanel主机管理系统登陆 (国外用较多)
2083cpanel主机管理系统登陆 (国外用较多)
2222DA虚拟主机管理系统登陆 (国外用较多)
2601zebra路由
2604zebra路由
3128代理默认端口,如果没设置口令很可能就直接漫游内网了
3311kangle主机管理系统登陆
3312kangle主机管理系统登陆
4440参考WooYun: 借用新浪某服务成功漫游新浪内网
6082参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网
7778主机控制面板登录
8083主机管理系统 (国外用较多)
8649
8888主机管理系统默认端口
9000fcgi php执行
50000SAP命令执行