渗透测试中常见的端口

2017-01-17 27,880

在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充

1,web类(web漏洞/敏感目录)

第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 

80 web 

80-89 web 

8000-9090 web

2,数据库类(扫描弱口令)

1433 MSSQL 

1521 Oracle 

3306 MySQL 

5432 PostgreSQL 

3,特殊服务类(未授权/命令执行类/漏洞)

443 SSL心脏滴血 

873 Rsync未授权 

5984 CouchDB http://xxx:5984/_utils/ 

6379 redis未授权 

7001,7002 WebLogic默认弱口令,反序列 

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 

11211 memcache未授权访问 

27017,27018 Mongodb未授权访问 

50000 SAP命令执行 

50070,50030 hadoop默认端口未授权访问

4,常用端口类(扫描弱口令/端口爆破)

21 ftp 

22 SSH 

23 Telnet 

2601,2604 zebra路由,默认密码zebra

3389 远程桌面

端口合计详情

21 ftp 

22 SSH 

23 Telnet 

80 web 

80-89 web 

161 SNMP 

389 LDAP 

443 SSL心脏滴血以及一些web漏洞测试 

445 SMB 

512,513,514 Rexec 

873 Rsync未授权 

1025,111 NFS 

1433 MSSQL 

1521 Oracle:(iSqlPlus Port:5560,7778) 

2082/2083 cpanel主机管理系统登陆 (国外用较多)

 

2222 DA虚拟主机管理系统登陆 (国外用较多) 

2601,2604 zebra路由,默认密码zebra

 

3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了 

3306 MySQL 

3312/3311 kangle主机管理系统登陆 

3389 远程桌面 

4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 

5432 PostgreSQL 

5900 vnc 

5984 CouchDB http://xxx:5984/_utils/ 

6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 

6379 redis未授权 

7001,7002 WebLogic默认弱口令,反序列 

7778 Kloxo主机控制面板登录 

8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上 

8080 tomcat/WDCP主机管理系统,默认弱口令 

8080,8089,9090 JBOSS 

8083 Vestacp主机管理系统 (国外用较多) 

8649 ganglia 

8888 amh/LuManager 主机管理系统默认端口 

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 

10000 Virtualmin/Webmin 服务器虚拟主机管理系统 

11211 memcache未授权访问 

27017,27018 Mongodb未授权访问 

28017 mongodb统计页面 

50000 SAP命令执行 

50070,50030 hadoop默认端口未授权访问

 


本文作者:yuyang

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/54880.html

Tags:
评论  (16)
快来写下你的想法吧!
  • janepeak 2017-01-18 10:10:31

    Zookeeper的默认开放端口是2181 ,Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令!

  • janepeak 2017-01-18 10:14:00

    来源于网上,乌云有案例。IBM Integrated Solutions Console中文帮助系统存在任意文件读取漏洞,部署在AIX、Linux、Solaris、Windows等系统,常见于AIX系统,多为root权限,可以直接读取密码文件,获取系统权限。
    内网中很常见,银行、政府、医院、运营商等各行业均有多次发现。多部署在5335(http访问)/5336(https访问)端口,很多管理员不清楚有这套系统。中文帮助系统基本都存在,黑客安全,英文不存在!漏洞链接::port/help/topic/com.ibm.isclite.cp.help/../../../../../../../../../../../../../etc/passwd(aix的shadow为/etc/security/passwd,一般可直接读取)和:port/help/topic/com.ibm.isclite.cp.help/images../../../../../../../../../../../../../etc/passwd或者:port/help/topic/com.ibm.isclite.cp.help/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd

  • janepeak 2017-01-18 10:21:10

    1099端口,Java RMI的默认端口

  • janepeak 2017-01-20 11:18:54

    53 DNS:域名系统DNS域传送

  • janepeak 2017-01-20 11:46:57

    9000端口fastcgi文件读取(代码执行)参考李劼杰的博客http://www.lijiejie.com/fastcgi-read-file-vulnerability-scan-py/

  • tbook 2017-01-21 22:08:19

    神奇的135和139呢?介绍一下呗

  • SecPulse 企业认证 2018-02-24 16:27:22

    类似这种 安装漏洞类型分类研究也挺有意思:【脉搏沉淀系列】未授权访问漏洞总结 https://www.secpulse.com/archives/61101.html

yuyang

文章数:23 积分: 0

安全脉搏编辑~

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号