常见端口渗透总结

本文详细列举了从21端口到50070端口的常见网络服务,包括FTP、SSH、Telnet、HTTP、SNMP、SMB、SSL/TLS、RSYNC、JAVA RMI、SQL Server、Oracle、MQTT、NFS、Zookeeper、Docker、MySQL、RDP、VNC、X11、Redis、IRC、WebLogic、Tomcat、JBoss、ActiveMQ、FastCGI、Supervisor、WebSphere、Elasticsearch、Memcached、达梦数据库、MongoDB及Hadoop等服务的典型安全风险与已知漏洞,如爆破、匿名访问、后门、远程代码执行、弱口令、信息泄露、未授权访问等。
部署运行你感兴趣的模型镜像
21端口
 1. 爆破(hydra、msf中的ftp爆破模块)
 2. ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱
 3. 后门vsftpd :version2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。
 	unix/ftp/vsftpd_234_backdoor
   (https://www.freebuf.com/column/143480.html)
22端口
1. 爆破(hydra、msf中的ssh爆破模块) 
2. openssh 用户枚举 CVE-2018-15473
23端口
 1. 爆破(hydra、msf中的ssh爆破模块)
80端口
 1. MS15-034 http.sys远程代码执行漏洞(windoiws 8.1, 2012, or 2012R2有效。)
 2. IIS web dav缓冲区溢出(工具:WebDAVScan)
161端口
 1. snmp默认团体名漏洞
   (nmap -sU -p161 --script=snmp-brute.nse IP)
135&139&445端口
 1. MS17-010永恒之蓝
   (auxiliary/scanner/smb/smb_ms17_010)
443端口
 1. 心脏出血
873端口
 1. rsync未授权访问
1099端口
 1. java_rmi反序列化远程命令执行
	nmap -sV -p 1099 IP --script=rmi-vuln-classloader
	注册信息暴露
	nmap -sV -p 1099 IP --script=rmi-dumpregistry.nse 
1433端口
 1. SQLServer暴力破解
1521端口
 1. 弱口令 
 2. Oracle tns中间人远程注册投毒漏洞
   (auxiliary/scanner/oracle/tnspoison_checker)
1883端口
 1. mqtt未授权访问
	使用Nmap探测mqtt服务
	使用MQTT.fx检测是否存在未授权
2049端口
 1. nfs网络文件系统敏感信息泄漏漏洞(scanner/nfs/nfsmount)
2181端口
 1. zookeeper未授权访问
 	执行以下命令即可远程获取该服务器的环境
	echo envi | nc ip port 
	直接连接:
	./zkCli.sh -server ip:port
2375端口
 1. docker未授权访问
3306端口
 1. Mysql弱口令
3389端口
 1. 远程桌面弱口令
 2. MS12-020
 	 检测auxiliary/scanner/rdp/ms12_020_check
 	 Dos攻击模块auxiliary/dos/windows/rdp/ms12_020_maxchannelids
 3. CVE-2019-0708
 	auxiliary/scanner/rdp/cve_2019_0708_bluekeep
5900端口
 1. vnc未授权访问
 	auxiliary/scanner/vnc/vnc_none_auth
6000端口
 1. X11弱口令 
 2. X11未授权访问
 	auxiliary/scanner/x11/open_x11
6379端口
 1. redis未授权访问(dbscanner)
6666&6667端口
 1. irc实时聊天服务,可提权
 	exploit/unix/irc/unreal_ircd_3281_backdoor
7001&7002端口
 1. weblogic反序列化
 2. 控制台弱口令
7777端口
 1. jdwp-java远程命令
8080端口
 1. Tomcat弱口令
 2. 危险的Http请求
 3. Tomcat远程代码执行漏洞(https://www.freebuf.com/column/159200.html)
    Tomcat任意文件上传。(http://liehu.tass.com.cn/archives/836)
    Tomcat远程代码执行&信息泄露。(https://paper.seebug.org/399/)
    Jboss远程代码执行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)
    Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)
    Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624
8161端口
 1. activemq远程代码执行
 2. activemq未授权访问(弱口令)
9000端口
 1. fastcgi远程代码执行
9001端口
 1. supervisor远程命令执行
9090端口
 1. websphere爆破/java反序列化/弱口令
9200端口
 1. elasticsearch未授权访问
	访问URL即可
	http://IP:9200/_nodes
	http://IP:9200/_river
11211端口
 1. memcached未授权访问(dbscanner)
	telnet <target> 11211
	nc -vv <target> 11211
12345端口
 1. 达梦数据库默认口令
	账号:SYSDBA
 	密码SYSDBA
27017端口
 1. mongodb未授权访问
 	auxiliary/scanner/mongodb/mongodb_login
50070端口
 1. hadoop未授权访问

您可能感兴趣的与本文相关的镜像

GPT-oss:20b

GPT-oss:20b

图文对话
Gpt-oss

GPT OSS 是OpenAI 推出的重量级开放模型,面向强推理、智能体任务以及多样化开发场景

### SMB协议渗透测试总结 SMB(Server Message Block)协议是一种网络文件共享协议,广泛用于Windows操作系统中的文件和打印机共享。由于其复杂性和广泛的部署范围,SMB协议成为许多攻击者的目标之一。以下是关于SMB协议渗透测试的相关技巧以及漏洞利用方法的总结。 #### 一、SMB协议的基础工作原理 SMB协议的工作流程通常涉及客户端和服务端之间的多次交互。例如,在建立连接的过程中,客户端会向服务端发送`SMB Negotiate Protocol Request`请求数据包,并列出其所支持的所有SMB协议版本[^2]。如果目标系统存在配置不当或者老旧版本的支持,则可能暴露出安全隐患。 #### 二、常见的SMB漏洞及其影响 1. **永恒之蓝(EternalBlue)漏洞** 永恒之蓝是一个针对微软SMBv1协议实现的重大远程代码执行漏洞。该漏洞允许未经身份验证的攻击者通过网络访问受害者的计算机并运行任意命令。此漏洞曾被 WannaCry 和 NotPetya 勒索软件大规模利用。 2. **双脉冲星(DoublePulsar)后门植入** 双脉冲星是由NSA开发的一种恶意程序模块,它可以作为永恒之蓝漏洞的一部分被安装到受影响设备上。一旦成功注入,即使修复了原始漏洞,这种后门仍可继续提供持久化控制能力。 3. **未授权访问与弱密码问题** 当某些服务器错误地启用了匿名登录功能或设置了过于简单的账户凭证时,也可能导致敏感资源轻易泄露给外部人员。 #### 三、实施基于SMB的服务扫描与分析 为了识别上述提到的各种威胁情况,可以采用如下几种技术手段来进行主动防御: - 使用专门设计好的脚本工具如Metasploit Framework内的exploit/windows/smb/ms17_010_eternalblue来尝试重现已知条件下的攻击行为; - 部署专业的OSS存储桶安全扫描解决方案以查找开放权限设置不当等问题; - 对内部局域网环境进行全面测绘,记录下所有暴露出来的TCP/UDP端口状态信息以便后续深入研究是否存在可疑活动迹象。 ```bash # 利用Nmap探测主机上的smb服务及相关参数 nmap -p445 --script=smb-vuln* <target_ip> ``` 以上命令展示了如何借助开源项目 Nmap 来快速定位可能存在风险的对象集合。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值