其他分享
首页 > 其他分享> > 信安常见端口

信安常见端口

作者:互联网

常见端口

端口号 端口说明 攻击方式
20(数据端口)
21(控制端口)
69(tftp小型文件传输协议)
ftp/tftp: 文件传输协议爆破
嗅探
溢出
后门
22ssh:远程连接爆破
OpenSSL漏洞
28个退格漏洞
23Telnet:远程连接爆破
嗅探
25SMTP:邮件服务右键伪造;
53DNS:域名系统DNS区域传输
DNS劫持
DNS缓存投毒
DNS欺骗
深度利用
利用DNS隧道技术刺透防火墙
67/68DHCP:动态主机设置协议劫持
欺骗
110pop3:邮局协议版本3爆破
139Samba:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。爆破
未授权访问
远程代码执行
143IMAP:交互邮件访问协议爆破
161SNMP:简单网络管理协议,专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,是一种应用层协议。爆破
389ldap:轻量级目录访问协议注入攻击
未授权访问
512(remote process execution)
513(remote login a la telnet)
514(cmd)
linux R服务:在系统中被错误配置从而允许远程访问者从任何地方访问直接使用rlogin(rlogin: 远程登录)
873rsync:linux系统下的数据镜像备份工具未授权访问
1080socket代理:socket代理没什么漏洞,一般在渗透过程中做为我们的代理,在进入内网或渗透域和林的时候有帮助爆破
进行内网渗透
1352lotus:一般影响的是大型企业,弱口令偏多,很多管理员不知道如何修改爆破
弱口令
信息泄露
跨站脚本攻击
1433mssql:SqlServer的默认端口爆破
注入攻击
使用系统用户登录
1521oracle:oracle默认端口爆破
TNS
注入攻击
2049nfs:网络文件系统配置不当
2181zookeeper:分布式的,开源的分布式应用程序协调服务,提供功能包括配置维护、域名服务、分布式同步、组服务等未授权访问
3306mysql:mysql默认端口爆破
拒绝服务
注入
3389rdp:远程显示协议爆破
shift后门
4848glassfish:强健的商业兼容应用服务器爆破:控制台弱口令
认证绕过
5000sybase/DB2爆破
注入
5432postgresql缓冲区溢出
注入攻击
爆破:弱口令
5632pcanywhere:远程控制软件pcanywhere拒绝服务
代码执行
5900vnc:远程控制软件vnc默认端口爆破:若口令
认证绕过
6379redis未授权访问
爆破:弱口令
7001weblogicjava反序列化
控制台弱口令
控制台部署webshell
80
443
8080
web常见web攻击
控制台爆破
对应服务器版本漏洞
8069zabbix远程命令执行
9090websphere控制台爆破:控制台弱口令
java 反序列化
9200/9300elasticsearch远程代码执行
11211memcacache未授权访问
27017mongodbr>未授权访问

标签:爆破,信安,常见,端口,口令,访问,控制台,远程
来源: https://blog.csdn.net/qq_36594628/article/details/119031972