常见端口漏洞的渗透思路表

端口服务思路
21FTP匿名访问,弱口令,爆破、内网嗅探、敏感信息泄露
22SSH弱口令登录,用户名枚举,爆破
23Telnet弱口令登录,爆破、内网嗅探
25SMTP邮件伪造,服务错误配置导致的用户名枚举漏洞,弱口令
53DNSDNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、利用DNS隧道技术刺透防火墙
80Web常见Web漏洞或后台登录弱口令
110POP3弱口令, 敏感信息泄露
135WMI 弱口令, 远程执行
143IMAP弱口令, 敏感信息泄露
161SNMPpublic弱口令
389LDAP弱口令,未授权访问(通过LdapBrowser工具直接连入)
443OpenSSL心脏滴血(nmap -sV --script=ssl-heartbleed 目标)
443Exchange未授权访问、弱口令、邮件伪造、信息泄露、利用已知漏洞进行攻击(如 CVE-2021-26855
445SMBms17_010远程代码执行,弱口令、未授权访问、信息泄露
873Rsync未授权访问,弱口令、信息泄露
1099Java RMI命令执行,可能存在反序列化利用
1337 Neo4j Shell接口未授权访问、命令执行
1352Lotus Domino邮件服务弱口令、信息泄露、邮件伪造、远程代码执行
1433MSSQLSA弱口令爆破,提权
1521Oracle弱口令,注入,爆破
2049NFS配置不当
2181ZooKeeper服务未授权访问    
2375docker 未授权访问 
2601Zebra默认密码zebra
3128Squid匿名访问(可能内网漫游)
3306MySQL弱口令,注入,写shell,提权
3389RDP远程桌面弱口令,爆破,Shift后门,CVE-2019-0708远程代码执行
3690SVN弱口令, 敏感信息泄露
4440Rundeck弱口令admin
4848GlassFish弱口令admin/adminadmin
5000 Sybase/DB2数据库 爆破、注入
5432PostgreSQL弱口令爆破,高权限执行系统命令
5601Kibana未授权访问
5632PcAnywhere爆破弱口令
5672 /15672RabbitMQ默认账号密码guest
5900VNC爆破,未授权
5984CouchDB未授权访问
5985WinRM 弱口令, 远程执行
6379Redis未授权访问,弱口令
6984Apache CouchDB未授权访问
7001 /7002WebLogic反序列化,控制台弱口令爆破,SSRF
7848/8848Nacos默认密码、权限认证绕过、反序列化、SQL注入
8000JDWPJDWP远程命令执行漏洞(工具)
8080/8089Tomcat/JBoss/Resin/Jetty/Jenkins反序列化,控制台弱口令,未授权
8083Vestacp主机管理系统,可能存在弱口令
8090Fastjson反序列化
8161ActiveMQadmin/admin,任意文件写入,反序列化
8069Zabbix远程命令执行

8649  
ganglia未授权访问、数据泄露,
8888宝塔/phpmyadmin未授权漏洞,爆破
9000FCGI / PHP远程代码执行、未授权访问、配置错误。
9000Apisix弱口令和未授权RCE
9000Portainer(Docker 管理工具)未授权访问、弱口令、远程代码执行
9043WebSphere弱口令爆破(admin/admin websphere/ websphere ststem/manager )远程代码执行
9080小皮面板, Apisix远程代码执行
9200/9300Elasticsearch远程代码执行、未授权访问
10000Virtualmin/Webmin 未授权访问、弱口令、远程代码执行、信息泄露。
10250Kubelet API未授权访问
11211Memcache未授权访问(nc -vv 目标 11211)
20880Apache Dubbo反序列化漏洞(CVE-2023-23638)
27017 /27018MongoDB(统计页面)未授权访问,弱口令
50000SAP远程代码执行
50030/ 50070Hadoop默认端口未授权访问
8649Ganglia监控服务,可能存在未授权访问

### 关于网络安全渗透测试中的漏洞利用 #### 漏洞利用的概念 在网络安全渗透测试中,漏洞利用是指通过识别并验证目标系统的弱点来获取未授权访问或执行特定操作的过程。这不仅限于简单的扫描工具应用,而是涉及深入分析和理解系统架构以及其潜在的安全缺陷。 #### 常见漏洞利用方法 对于不同类型的漏洞有不同的利用方式: - **SQL注入**:当应用程序未能正确过滤用户输入时可能发生此情况。攻击者可以通过构造特殊的查询语句绕过身份认证机制,读取数据库敏感数据或将恶意命令发送给后台服务器[^2]。 - **跨站脚本(XSS)**:如果网站允许不受信任的内容被嵌入到页面中而未经适当清理,则可能遭受XSS攻击。这类攻击可以让攻击者的脚本代码被执行,在受害用户的浏览器环境中运行,从而窃取cookie或其他重要信息。 - **文件上传漏洞**:某些Web应用程序允许用户上传文件至服务器。如果没有严格检查所提交文件的真实性质及其扩展名,就有可能让攻击者成功植入可执行程序或恶意软件。 - **越权漏洞**:特别是水平越权漏洞,指的是由于服务端缺乏足够的权限校验措施,使得低特权级别的用户能够非法访问属于高权限级别用户的资源或执行受限的操作[^3]。 #### 使用的工具和技术 为了有效地实施上述提到的各种形式的漏洞利用活动,通常会借助一系列专门设计用于辅助这一过程的专业级工具集: - `Nmap` 是一款强大的网络映射器,可用于探测存活主机、开放端口和服务版本等基本信息;它也是前期侦察阶段不可或缺的重要手段之一。 - `Burp Suite` 提供了一个完整的平台来进行手动和自动化的Web应用程序安全性评估工作。其中包含了代理监听、爬虫抓取、参数篡改等功能模块,非常适合用来捕获HTTP(S)流量并对请求响应包进行修改尝试以触发隐藏错误条件下的异常行为模式。 - `SQLMap` 自动化了大部分SQL注入攻击流程的设计思路,支持多种关系型数据库管理系统(RDBMS),并且内置了大量的payload模板库以便快速定位易受攻击之处并加以利用。 ```bash sqlmap -u "http://example.com/vuln.php?id=1" ``` - 对于更复杂的场景下,还可以考虑使用Metasploit框架配合Exploit Database(EDB)提供的大量已知零日漏洞(CVE编号对应的具体实现细节文档),构建自定义exploit链路完成最终的目标突破行动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值