本文共 1228 字,大约阅读时间需要 4 分钟。
常见的端口及说明,及攻击方式汇总
文件共享服务端口
| 端口号 | 端口说明 | 攻击方向 |
| 21、22、69 | FTP/TFTP 文件传输协议 | 允许匿名的上传、下载、爆破和嗅探 |
| 2049 | NFS 服务 | 配置不当 |
| 139 | Samba 服务 | 爆破、未经授权访问、远程代码执行 |
| 389 | LDAP 目录访问协议 | 注入、允许匿名访问、弱口令 |
远程接口服务端口
| 端口号 | 端口说明 | 攻击方向 |
| 22 | SSH 远程连接 | 爆破、SSH隧道及内网代理转发、文件传输 |
| 23 | Telnet 远程连接 | 爆破、嗅探、若口令 |
| 3389 | RDP 远程桌面连接 | Shitf 后门(windows server 2003 以下系统)、爆破 |
| 5900 | VNC | 弱口令爆破 |
| 5623 | PyAnywhere 服务 | 抓密码、代码执行 |
Web 应用服务端口
| 端口号 | 端口说明 | 攻击方向 |
| 80/443/8080 | 常见的Web服务接口 | Web攻击、爆破、对应服务器版本漏洞 |
| 7001/7002 | WebLogic 控制台 | Java 反序列化、弱口令 |
| 8080/8089 | Jobss/Resin/Jetty/Jekins | 反序列化、控制器弱口令 |
| 9090 | WebSphere 控制台 | Java 反序列化、弱口令 |
| 4848 | GlassFish 控制台 | 弱口令 |
| 1352 | Lotus domaino 邮件服务 | 弱口令、信息泄露、爆破 |
| 10000 | Webmin-Web 控制面板 | 弱口令 |
数据库服务端口
| 端口号 | 端口说明 | 攻击方向 |
| 3306 | MySQL | 注入、提权、爆破 |
| 1433 | MySQL 数据库 | 注入、提权、SA弱口令、爆破 |
| 1521 | Oracle 数据库 | TNS爆破、注入、反弹Shell |
| 5432 | PostgreSQL 数据库 | 爆破、注入、弱口令 |
| 27017/27018 | MongoDB | 爆破、未经授权访问 |
| 6379 | Redis 数据库 | 尝试未授权访问、弱口令爆破 |
| 5000 | SysBase/DB2 数据库 | 爆破、注入 |
邮件服务器端口
| 端口号 | 端口说明 | 攻击方向 |
| 25 | SMTP 邮件服务 | 邮件伪造 |
| 110 | POP3 协议 | 爆破、嗅探 |
| 143 | IMAP 协议 | 爆破 |
网络常见协议端口
| 端口号 | 端口说明 | 攻击方向 |
| 53 | DNS 域名服务器 | 允许区域传送、DNS劫持、缓存投毒、欺骗 |
| 67/68 | DHCP 服务 | 劫持、欺骗 |
| 161 | SNMP 协议 | 爆破、搜索目标内网信息 |
特殊服务端口
| 端口号 | 端口说明 | 攻击方向 |
| 2181 | Zookeeper 服务 | 未经授权访问 |
| 8069 | Zavvux 服务 | 远程代码执行、SQL注入 |
| 9200 | 9300 | Elasticearch 服务 |
| 11211 | Memcache 服务 | 未经授权访问 |
| 512/513/514 | Linux Rexec 服务 | 匿名访问、文件上传 |
| 3690 | SVN 服务 | SVN 泄露、未授权访问 |
| 50000 | SAP Management Console | 远程代码执行 |
转载地址:http://ubey.baihongyu.com/