在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充
第三方通用组件漏洞struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
443 SSL心脏滴血
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默认密码zebra
3389 远程桌面
21 ftp
22 SSH
23 Telnet
80 web
80-89 web
161 SNMP
389 LDAP
443 SSL心脏滴血以及一些web漏洞测试
445 SMB
512,513,514 Rexec
873 Rsync未授权
1025,111 NFS
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
2082/2083 cpanel主机管理系统登陆 (国外用较多)
2222 DA虚拟主机管理系统登陆 (国外用较多)
2601,2604 zebra路由,默认密码zebra
3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了
3306 MySQL
3312/3311 kangle主机管理系统登陆
3389 远程桌面
4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上
8080 tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8083 Vestacp主机管理系统 (国外用较多)
8649 ganglia
8888 amh/LuManager 主机管理系统默认端口
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞
10000 Virtualmin/Webmin 服务器虚拟主机管理系统
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
28017 mongodb统计页面
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
本文作者:yuyang
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/54880.html
Zookeeper的默认开放端口是2181 ,Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令!
@aabb123 对头 zookeeper服务未授权访问 https://www.secpulse.com/archives/44596.html
来源于网上,乌云有案例。IBM Integrated Solutions Console中文帮助系统存在任意文件读取漏洞,部署在AIX、Linux、Solaris、Windows等系统,常见于AIX系统,多为root权限,可以直接读取密码文件,获取系统权限。
内网中很常见,银行、政府、医院、运营商等各行业均有多次发现。多部署在5335(http访问)/5336(https访问)端口,很多管理员不清楚有这套系统。中文帮助系统基本都存在,黑客安全,英文不存在!漏洞链接::port/help/topic/com.ibm.isclite.cp.help/../../../../../../../../../../../../../etc/passwd(aix的shadow为/etc/security/passwd,一般可直接读取)和:port/help/topic/com.ibm.isclite.cp.help/images../../../../../../../../../../../../../etc/passwd或者:port/help/topic/com.ibm.isclite.cp.help/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd
@janepeak 什么鬼?
@yuyang 渗透测试中常见的端口和漏洞啊,这个乌云上有案例的,不过比较少见
@janepeak 现在的wooyun哪里见呢?
1099端口,Java RMI的默认端口
@janepeak janepeak换个好看的头像哈,欢迎继续讨论。
@SP小编 我的头像好看吗?
@SP小编 我的头像好看吗?
@janepeak 法海 快来收了这条妖精 卖酒喝
@janepeak 这个端口 Java反序列化漏洞有一堆 要警惕
53 DNS:域名系统DNS域传送
9000端口fastcgi文件读取(代码执行)参考李劼杰的博客http://www.lijiejie.com/fastcgi-read-file-vulnerability-scan-py/
神奇的135和139呢?介绍一下呗
类似这种 安装漏洞类型分类研究也挺有意思:【脉搏沉淀系列】未授权访问漏洞总结 https://www.secpulse.com/archives/61101.html