基于端口的渗透测试
服务默认端口
公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;
注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;
动态/私有:49152-65535,不为服务分配这些端口;
获取端口信息
- 常见应用的默认端口
- 扫描器扫描信息(nmap)
图解端口
图解端口以及攻击方式
| 端口号 | 端口说明 | 攻击技巧 |
|---|---|---|
| 21/22/69 | ftp/tftp:文件传输协议 | 爆破 嗅探溢出;后门 |
| 22 | ssh:远程连接 | 爆破 OpenSSH;28个退格 |
| 23 | telnet:远程连接 | 爆破 嗅探 |
| 25 | smtp:邮件服务 | 邮件伪造 |
| 53 | DNS:域名系统 | DNS区域传输DNS劫持DNS缓存投毒DNS欺骗深度利用:利用DNS隧道技术刺透防火墙 |
| 67/68 | dhcp | 劫持欺骗 |
| 110 | pop3 | 爆破 |
| 139 | samba | 爆破,未授权访问,远程代码执行 |
| 143 | imap | 爆破 |
| 161 | snmp | 爆破 |
| 389 | ldap | 注入攻击未授权访问 |
| 512/513/514 | linux r | 直接使用rlogin |
| 873 | rsync | 未授权访问 |
| 1080 | socket | 爆破:进行内网渗透 |
| 1352 | lotus | 爆破:弱口令信息泄漏:源代码 |
| 1433 | mssql | 爆破:使用系统用户登录注入攻击 |
| 1521 | oracle | 爆破:TNS注入攻击 |
| 2049 | nfs | 配置不当 |
| 2181 | zookeeper | 未授权访问 |
| 3306 | mysql | 爆破拒绝服务注入 |
| 3389 | rdp | 爆破Shift后门 |
| 4848 | glassfish | 爆破:控制台弱口令认证绕过 |
| 5000 | sybase/DB2 | 爆破注入 |
| 5432 | postgresql | 缓冲区溢出注入攻击爆破:弱口令 |
| 5632 | pcanywhere | 拒绝服务代码执行 |
| 5900 | vnc | 爆破:弱口令认证绕过 |
| 6379 | redis | 未授权访问爆破:弱口令 |
| 7001 | weblogic | Java反序列化控制台弱口令控制台部署webshell |
| 80/443/8080 | web | 常见web攻击控制台爆破对应服务器版本漏洞 |
| 8069 | zabbix | 远程命令执行 |
| 9090 | websphere控制台 | 爆破:控制台弱口令Java反序列 |
| 9200/9300 | elasticsearch | 远程代码执行 |
| 11211 | memcacache | 未授权访问 |
| 27017 | mongodb | 爆破 |