端口号 | 端口说明 | 利用方向 |
---|---|---|
21/22/69 | FTP/TFTP 文件传输协议 | 容许匿名上传、下载、爆破和嗅探 |
2049 | NFS 服务 | 配置不当 |
139 | Samba 服务 | 爆破、未受权访问、远程代码执行 |
389 | LDAP 目录访问协议 | 注入、容许匿名访问、弱口令 |
端口号 | 端口说明 | 利用方向 |
---|---|---|
22 | SSH远程链接 | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet | 爆破、嗅探、弱口令 |
3389 | RDP远程桌面链接 | Shift后门(Windows Server 2003如下版本)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服务 | 抓密码、代码执行 |
端口号 | 端口说明 | 利用方向 |
---|---|---|
80/443/8080 | 常见Web服务端口 | Web攻击、爆破、对应服务版本漏洞 |
7001/70022 | Weblogic控制台 | Java 反序列化、弱口令 |
8080/8089 | Jboos/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | Java 反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus dominion邮件服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
端口号 | 端口说明 | 利用方向 |
---|---|---|
3306 | MySQL | 注入、提权、爆破 |
1433 | MSSQL | 注入、提权、SAP弱口令、爆破 |
1521 | Oracle | TNS爆破、注入、反弹Shell |
5432 | PostgreSQL | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未受权访问 |
6379 | Redis | 未受权访问、弱口令爆破 |
5000 | SysBase/DB2 | 爆破、注入 |
端口号 | 端口说明 | 利用方向 |
---|---|---|
25 | SMTP 邮件服务 | 邮件伪造 |
110 | POP3 | 爆破、嗅探 |
143 | IMAP | 爆破 |
端口号 | 端口说明 | 利用方向 |
---|---|---|
53 | DNS域名系统 | 容许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
端口号 | 端口说明 | 利用方向 |
---|---|---|
2128 | Zookeeper 服务 | 未受权访问 |
8068 | Zabbix 服务 | 远程执行、SQL注入 |
9200/9300 | Elasticsearch 服务 | 远程执行 |
11211 | Memcache 服务 | 未受权访问 |
512/513/514 | Linux Rexec 服务 | 爆破、Rlogin登录 |
873 | Rsync 服务 | 匿名访问、文件上传 |
3690 | Svn 服务 | Svn泄露、未受权访问 |
50000 | SAP Management Console | 远程执行 |
FTP一般用做对远程服务器进行管理,典型应用就是对web系统进行管理。一旦FTP密码泄露就直接威胁web系统安全,甚至黑客经过提权能够直接控制服务器.
php
以Serv_u FTP服务器为例:java
telnet是一种旧的远程管理方式,使用telnet工具登陆系统过程当中,网络上传输的用户和密码都是以明文方式传送的,黑客可以使用嗅探技术截获到此类密码。
mysql
(1)暴力破解技术是经常使用的技术,使用X-SCAN扫描器对其进行破解。 (2)在linux系统中通常采用SSH进行远程访问,传输的敏感数据都是通过加密的。而对于windows下的telnet来讲是脆弱的,由于默认没有通过任何加密就在网络中进行传输。使用cain等嗅探工具可轻松截获远程登陆密码。
53端口是DNS域名服务器的通讯端口,一般用于域名解析。也是网络中很是关键的服务器之一。这类服务器容易受到攻击。对于此端口的渗透,通常有三种方式。
linux
一般提供web服务。目前黑客对80端口的攻击典型是采用 SQL 注入的攻击方法,脚本渗透技术也是一项综合性极高的web渗透技术,同时脚本渗透技术对80端口也构成严重的威胁。
程序员
对于windows2000的IIS5.0版本,黑客使用远程溢出直接对远程主机进行溢出攻击,成功后直接得到系统权限。web
对于windows2000中IIS5.0版本,黑客也尝试利用‘Microsoft IISCGI’文件名错误解码漏洞攻击。使用X-SCAN可直接探测到IIS漏洞。算法
IIS写权限漏洞是因为IIS配置不当形成的安全问题,攻击者可向存在此类漏洞的服务器上传恶意代码,好比上传脚本木马扩大控制权限。sql
普通的http封包是没有通过加密就在网络中传输的,这样就可经过嗅探类工具截取到敏感的数据。如使用Cain工具完成此类渗透。shell
80端口的攻击,更多的是采用脚本渗透技术,利用web应用程序的漏洞进行渗透是目前很流行的攻击方式。数据库
对于渗透只开放80端口的服务器来讲,难度很大。利用端口复用工具可解决此类技术难题。
CC攻击效果不及DDOS效果明显,可是对于攻击一些小型web站点仍是比较有用的。CC攻击可以使目标站点运行缓慢,页面没法打开,有时还会爆出web程序的绝对路径。
135端口主要用于使用RPC协议并提供DCOM服务,经过RPC能够保证在一台计算机上运行的程序能够顺利地执行远程计算机上的代码;使用DCOM能够经过网络直接进行通讯,可以跨包括HTTP协议在内的多种网络传输。同时这个端口也爆出过很多漏洞,最严重的就是缓冲区溢出漏洞,曾经疯狂一时的‘冲击波’病毒 就是利用这个漏洞进行传播的。
139端口是为‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印机共享以及UNIX中的Samba服务。445端口也用于提供windows文件和打印机共享,在内网环境中使用的很普遍。这两个端口一样属于重点攻击对象,139/445端口曾出现过许多严重级别的漏洞。
1433是SQLServer默认的端口,SQL Server服务使用两个端口:tcp-143三、UDP-1434。 其中1433用于供SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪些TCP/IP端口。1433端口一般遭到黑客的攻击,并且攻击的方式层出不穷。最严重的莫过于远程溢出漏洞了,如因为SQL注射攻击的兴起,各种数据库时刻面临着安全威胁。利用SQL注射技术对数据库进行渗透是目前比较流行的攻击方式,此类技术属于脚本渗透技术。
大型数据库Oracle的默认监听端口
3306是MYSQL数据库默认的监听端口,一般部署在中型web系统中。在国内LAMP的配置是很是流行的,对于php+mysql构架的攻击也是属于比较热门的话题。mysql数据库容许用户使用自定义函数功能,这使得黑客可编写恶意的自定义函数对服务器进行渗透,最后取得服务器最高权限。
3389是windows远程桌面服务默认监听的端口,管理员经过远程桌面对服务器进行维护,这给管理工做带来的极大的方便。一般此端口也是黑客们较为感兴趣的端口之一,利用它可对远程服务器进行控制,并且不须要另外安装额外的软件,实现方法比较简单。固然这也是系统合法的服务,一般是不会被杀毒软件所查杀的。
是remoteadministrator远程控制软件默认监听的端口,也就是平时常说的radmini影子。radmini目前支持TCP/IP协议,应用十分普遍,在不少服务器上都会看到该款软件的影子。
是著名远程控制软件symantecpcanywhere的默认监听端口,同时也是世界领先的远程控制软件。利用此软件,用户能够有效管理计算机并快速解决技术支持问题。因为软件的设计缺陷,使得黑客可随意下载保存链接密码的*.cif文件,经过专用破解软件进行破解。这些操做都必须在拥有必定权限下才可完成,至少经过脚本渗透得到一个webshell。一般这些操做在黑客界被称为pcanywhere提权技术。
是优秀远程控制软件VNC的默认监听端口,此软件由著名的AT&T的欧洲研究实验室开发的。VNC是在基于unix和linux操做系统的免费的开放源码软件,远程控制能力强大,高效实用,其性能能够和windows和MAC中的任何一款控制软件媲美。
一般是apache_Tomcat服务器默认监听端口,apache是世界使用排名第一的web服务器。国内不少大型系统都是使用apache服务器,