- 20:FTP服務的數據傳輸端口
- 21:FTP服務的鏈接端口,可能存在 弱口令暴力破解
- 22:SSH服務端口,可能存在 弱口令暴力破解
- 23:Telnet端口,可能存在 弱口令暴力破解
- 25:SMTP簡單郵件傳輸協議端口,和 POP3 的110端口對應
- 43:whois服務端口
- 53:DNS服務端口(TCP/UDP 53)
- 67/68:DHCP服務端口
- 69:TFTP端口,可能存在弱口令
- 80:HTTP端口
- 110:POP3郵件服務端口,和SMTP的25端口對應
- 135:RPC服務
- 137/138: NMB服務
- 139:SMB/CIFS服務
- 143:IMAP協議端口
- 161/162: Snmp服務
- 389:LDAP目錄訪問協議,有可能存在注入、弱口令
- 443:HTTPS端口
- 445:SMB服務端口,可能存在永恆之藍漏洞MS17-010
- 873:Rsync ,可能存在Rsync未受權訪問漏洞,傳送門:rsync 未受權訪問漏洞
- 1099:RMI,可能存在 RMI反序列化漏洞
- 1352:Lotus domino郵件服務端口,可能存在弱口令、信息泄露
- 1433:SQL Server對外提供服務端口
- 1434:用於向請求者返回SQL Server使用了哪一個TCP/IP端口
- 1521:oracle數據庫端口
- 2049:NFS服務端口,可能存在NFS配置不當
- 2181:ZooKeeper監聽端口,可能存在 ZooKeeper未受權訪問漏洞
- 2375:Docker端口,可能存在 Docker未受權訪問漏洞
- 3306:MySQL數據庫端口,可能存在 弱口令暴力破解
- 3389:Windows遠程桌面服務,可能存在 弱口令漏洞 或者 CVE-2019-0708 遠程桌面漏洞復現
- 3690:SVN服務,可能存在SVN泄漏,未受權訪問漏洞
- 4750:BMC,可能存在 BMC服務器自動化RSCD代理遠程代碼執行(CVE-2016-1542)
- 4848:GlassFish控制檯端口,可能存在弱口令
- 5000:SysBase/DB2數據庫端口,可能存在爆破、注入漏洞
- 5432:PostGreSQL數據庫的端口
- 5632:PyAnywhere服務端口,可能存在代碼執行漏洞
- 5900/5901:VNC監聽端口,可能存在 VNC未受權訪問漏洞
- 5984:CouchDB端口,可能存在 CouchDB未受權訪問漏洞
- 6379:Redis數據庫端口,可能存在Redis未受權訪問漏洞,傳送門:Redis未受權訪問漏洞
- 7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,傳送門:Weblogic反序列化漏洞
- 8069:Zabbix服務端口,可能存在Zabbix弱口令致使的Getshell漏洞
- 8080:Tomcat、JBoss,可能存在Tomcat管理頁面弱口令Getshell,JBoss未受權訪問漏洞,傳送門:Tomcat管理弱口令頁面Getshell
- 8089:Jetty、Jenkins服務端口,可能存在反序列化,控制檯弱口令等漏洞
- 8161:Apache ActiveMQ服務端口,可能存在CVE-2016-3088漏洞,默認口令密碼爲:admin:admin ,傳送門:Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)
- 9001:Supervisord,可能存在Supervisord遠程命令執行漏洞(CVE-2017-11610),傳送門:Supervisord遠程命令執行漏洞(CVE-2017-11610)
- 9043/9090:WebSphere,可能存在WebSphere反序列化漏洞
- 9200/9300:Elasticsearch監聽端口,可能存在 Elasticsearch未受權訪問漏洞
- 10000:Webmin-Web控制面板,可能存在弱口令
- 10001/10002:JmxRemoteLifecycleListener監聽的,可能存在Tomcat反序列化漏洞,傳送門:Tomcat反序列化漏洞(CVE-2016-8735)
- 11211:Memcached監聽端口,可能存在 Memcached未受權訪問漏洞
- 27017:MongoDB數據庫端口,可能存在 MongoDB未受權訪問漏洞
- 50000:SAP Management Console服務端口,可能存在 運程命令執行漏洞。
- 50070:Hadoop服務端口,可能存在 Hadoop未受權訪問漏洞
# windows下的命令
顯示一個全部的有效鏈接信息列表,包括已創建的鏈接(ESTABLISHED ),也包括監聽鏈接請求(LISTENING )的那些鏈接,
斷開鏈接(CLOSE_WAIT )或者處於聯機等待狀態的(TIME_WAIT )等 :netstat -a
以數字形式顯示地址和端口號,顯示全部已創建的有效鏈接:netstst -n
列出全部端口的狀況:netstat -ano
查看被佔用端口80對應的應用的PID:netstat -ano|findstr "80"
查看80端口被哪一個進程或程序佔用:tasklist|findstr "80"
結束該進程或程序:taskkill /f /t /im XX.exe
Nmap掃描中一些常見的服務
msmq? :默認對於的是1801端口,是 MSMQ Microsoft Message Queuing微軟消息隊列的簡稱,是windows系統提供的一個功能,開啓了該功能,則默認1801端口打開。該服務暫未發現漏洞。html
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
msrpc:Microsoft Remote Procedure Call微軟遠程過程調用,是 Windows 操做系統使用的一個協議。RPC 提供一種內部進程通信機制,容許在一臺電腦上運行的程序無縫的執行遠程系統中的代碼。python
![](http://static.javashuo.com/static/loading.gif)
tcpwrapped:端口狀態後常常標記tcpwrapped。tcpwrapped表示服務器運行 tcp_wrappers服務。tcp_wrappers是一種應用級防火牆。它能夠根據預設,對SSH、Telnet、FTP服務的請求進行攔截,判斷是否符合預設要求。若是符合,就會轉發給對應的服務進程;不然,會中斷鏈接請求。這說明tcp三次握手已經完成,可是並無和目標主機創建鏈接。這代表,雖然目標主機的某項服務是可提供的,但你不在容許訪問主機的名單列表中。當大量的端口服務都爲tcpwrapped時,這說明多是有負載均衡或者防火牆阻斷了你的鏈接請求。shell
![](http://static.javashuo.com/static/loading.gif)
Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP):這是SQL Server中的SQL Reporting Service 服務使用的Microsoft HTTPAPI。數據庫
![](http://static.javashuo.com/static/loading.gif)
相關文章:未受權訪問漏洞總結windows