信安常见端口
作者:互联网
常见端口
端口号 | 端口说明 | 攻击方式 |
---|---|---|
20(数据端口) 21(控制端口) 69(tftp小型文件传输协议) | ftp/tftp: 文件传输协议 | 爆破 嗅探 溢出 后门 |
22 | ssh:远程连接 | 爆破 OpenSSL漏洞 28个退格漏洞 |
23 | Telnet:远程连接 | 爆破 嗅探 |
25 | SMTP:邮件服务 | 右键伪造; |
53 | DNS:域名系统 | DNS区域传输 DNS劫持 DNS缓存投毒 DNS欺骗 深度利用 利用DNS隧道技术刺透防火墙 |
67/68 | DHCP:动态主机设置协议 | 劫持 欺骗 |
110 | pop3:邮局协议版本3 | 爆破 |
139 | Samba:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。 | 爆破 未授权访问 远程代码执行 |
143 | IMAP:交互邮件访问协议 | 爆破 |
161 | SNMP:简单网络管理协议,专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,是一种应用层协议。 | 爆破 |
389 | ldap:轻量级目录访问协议 | 注入攻击 未授权访问 |
512(remote process execution) 513(remote login a la telnet) 514(cmd) | linux R服务:在系统中被错误配置从而允许远程访问者从任何地方访问 | 直接使用rlogin(rlogin: 远程登录) |
873 | rsync:linux系统下的数据镜像备份工具 | 未授权访问 |
1080 | socket代理:socket代理没什么漏洞,一般在渗透过程中做为我们的代理,在进入内网或渗透域和林的时候有帮助 | 爆破 进行内网渗透 |
1352 | lotus:一般影响的是大型企业,弱口令偏多,很多管理员不知道如何修改 | 爆破 弱口令 信息泄露 跨站脚本攻击 |
1433 | mssql:SqlServer的默认端口 | 爆破 注入攻击 使用系统用户登录 |
1521 | oracle:oracle默认端口 | 爆破 TNS 注入攻击 |
2049 | nfs:网络文件系统 | 配置不当 |
2181 | zookeeper:分布式的,开源的分布式应用程序协调服务,提供功能包括配置维护、域名服务、分布式同步、组服务等 | 未授权访问 |
3306 | mysql:mysql默认端口 | 爆破 拒绝服务 注入 |
3389 | rdp:远程显示协议 | 爆破 shift后门 |
4848 | glassfish:强健的商业兼容应用服务器 | 爆破:控制台弱口令 认证绕过 |
5000 | sybase/DB2 | 爆破 注入 |
5432 | postgresql | 缓冲区溢出 注入攻击 爆破:弱口令 |
5632 | pcanywhere:远程控制软件pcanywhere | 拒绝服务 代码执行 |
5900 | vnc:远程控制软件vnc默认端口 | 爆破:若口令 认证绕过 |
6379 | redis | 未授权访问 爆破:弱口令 |
7001 | weblogic | java反序列化 控制台弱口令 控制台部署webshell |
80 443 8080 | web | 常见web攻击 控制台爆破 对应服务器版本漏洞 |
8069 | zabbix | 远程命令执行 |
9090 | websphere控制台 | 爆破:控制台弱口令 java 反序列化 |
9200/9300 | elasticsearch | 远程代码执行 |
11211 | memcacache | 未授权访问 |
27017 | mongodb | r>未授权访问 |
标签:爆破,信安,常见,端口,口令,访问,控制台,远程 来源: https://blog.csdn.net/qq_36594628/article/details/119031972