渗透测试中常见的端口

2017-01-17 11,928

在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充

1,web类(web漏洞/敏感目录)

第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 
80 web 
80-89 web 
8000-9090 web

2,数据库类(扫描弱口令)

1433 MSSQL 
1521 Oracle 
3306 MySQL 
5432 PostgreSQL 

3,特殊服务类(未授权/命令执行类/漏洞)

443 SSL心脏滴血 
873 Rsync未授权 
5984 CouchDB http://xxx:5984/_utils/ 
6379 redis未授权 
7001,7002 WebLogic默认弱口令,反序列 
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 
11211 memcache未授权访问 
27017,27018 Mongodb未授权访问 
50000 SAP命令执行 
50070,50030 hadoop默认端口未授权访问

4,常用端口类(扫描弱口令/端口爆破)

21 ftp 
22 SSH 
23 Telnet 
2601,2604 zebra路由,默认密码zebra
3389 远程桌面

端口合计详情

21 ftp 
22 SSH 
23 Telnet 
80 web 
80-89 web 
161 SNMP 
389 LDAP 
443 SSL心脏滴血以及一些web漏洞测试 
445 SMB 
512,513,514 Rexec 
873 Rsync未授权 
1025,111 NFS 
1433 MSSQL 
1521 Oracle:(iSqlPlus Port:5560,7778) 
2082/2083 cpanel主机管理系统登陆 (国外用较多)
 
2222 DA虚拟主机管理系统登陆 (国外用较多) 
2601,2604 zebra路由,默认密码zebra
 
3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了 
3306 MySQL 
3312/3311 kangle主机管理系统登陆 
3389 远程桌面 
4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 
5432 PostgreSQL 
5900 vnc 
5984 CouchDB http://xxx:5984/_utils/ 
6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 
6379 redis未授权 
7001,7002 WebLogic默认弱口令,反序列 
7778 Kloxo主机控制面板登录 
8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上 
8080 tomcat/WDCP主机管理系统,默认弱口令 
8080,8089,9090 JBOSS 
8083 Vestacp主机管理系统 (国外用较多) 
8649 ganglia 
8888 amh/LuManager 主机管理系统默认端口 
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 
10000 Virtualmin/Webmin 服务器虚拟主机管理系统 
11211 memcache未授权访问 
27017,27018 Mongodb未授权访问 
28017 mongodb统计页面 
50000 SAP命令执行 
50070,50030 hadoop默认端口未授权访问

 

Tags:

评论  (14)
快来写下你的想法吧!
  • aabb123 2017-01-18 10:10:31

    Zookeeper的默认开放端口是2181 ,Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令!

  • janepeak 2017-01-18 10:14:00

    来源于网上,乌云有案例。IBM Integrated Solutions Console中文帮助系统存在任意文件读取漏洞,部署在AIX、Linux、Solaris、Windows等系统,常见于AIX系统,多为root权限,可以直接读取密码文件,获取系统权限。
    内网中很常见,银行、政府、医院、运营商等各行业均有多次发现。多部署在5335(http访问)/5336(https访问)端口,很多管理员不清楚有这套系统。中文帮助系统基本都存在,黑客安全,英文不存在!漏洞链接::port/help/topic/com.ibm.isclite.cp.help/../../../../../../../../../../../../../etc/passwd(aix的shadow为/etc/security/passwd,一般可直接读取)和:port/help/topic/com.ibm.isclite.cp.help/images../../../../../../../../../../../../../etc/passwd或者:port/help/topic/com.ibm.isclite.cp.help/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd

  • janepeak 2017-01-18 10:21:10

    1099端口,Java RMI的默认端口

  • janepeak 2017-01-20 11:18:54

    53 DNS:域名系统DNS域传送

  • janepeak 2017-01-20 11:46:57

    9000端口fastcgi文件读取(代码执行)参考李劼杰的博客http://www.lijiejie.com/fastcgi-read-file-vulnerability-scan-py/

  • tbook 2017-01-21 22:08:19

    神奇的135和139呢?介绍一下呗

yuyang

文章数:23 积分: 0

安全脉搏编辑~

关注我们

合作伙伴