常見端口對應服務及入侵方式

端口服務及利用簡析

文件共享服務端口

端口號 端口說明 利用方向
21/22/69 FTP/TFTP 文件傳輸協議 容許匿名上傳、下載、爆破和嗅探
2049 NFS 服務 配置不當
139 Samba 服務 爆破、未受權訪問、遠程代碼執行
389 LDAP 目錄訪問協議 注入、容許匿名訪問、弱口令

遠程鏈接服務端口

端口號 端口說明 利用方向
22 SSH遠程鏈接 爆破、SSH隧道及內網代理轉發、文件傳輸
23 Telnet 爆破、嗅探、弱口令
3389 RDP遠程桌面鏈接 Shift後門(Windows Server 2003如下版本)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服務 抓密碼、代碼執行

Web應用服務端口

端口號 端口說明 利用方向
80/443/8080 常見Web服務端口 Web攻擊、爆破、對應服務版本漏洞
7001/70022 Weblogic控制檯 Java 反序列化、弱口令
8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制檯弱口令
9090 WebSphere控制檯 Java 反序列化、弱口令
4848 GlassFish控制檯 弱口令
1352 Lotus dominion郵件服務 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令

數據庫端口服務

端口號 端口說明 利用方向
3306 MySQL 注入、提權、爆破
1433 MSSQL 注入、提權、SAP弱口令、爆破
1521 Oracle TNS爆破、注入、反彈Shell
5432 PostgreSQL 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未受權訪問
6379 Redis 未受權訪問、弱口令爆破
5000 SysBase/DB2 爆破、注入

郵件服務端口

端口號 端口說明 利用方向
25 SMTP 郵件服務 郵件僞造
110 POP3 爆破、嗅探
143 IMAP 爆破

網絡常見協議端口

端口號 端口說明 利用方向
53 DNS域名系統 容許區域傳送、DNS劫持、緩存投毒、欺騙
67/68 DHCP服務 劫持、欺騙
161 SNMP協議 爆破、蒐集目標內網信息

特殊服務端口

端口號 端口說明 利用方向
2128 Zookeeper 服務 未受權訪問
8068 Zabbix 服務 遠程執行、SQL注入
9200/9300 Elasticsearch 服務 遠程執行
11211 Memcache 服務 未受權訪問
512/513/514 Linux Rexec 服務 爆破、Rlogin登錄
873 Rsync 服務 匿名訪問、文件上傳
3690 Svn 服務 Svn泄露、未受權訪問
50000 SAP Management Console 遠程執行

端口入侵詳情

21端口入侵

端口介紹

FTP一般用做對遠程服務器進行管理,典型應用就是對web系統進行管理。一旦FTP密碼泄露就直接威脅web系統安全,甚至黑客經過提權能夠直接控制服務器.php

入侵方法

以Serv_u FTP服務器爲例:java

  1. 對Serv_u5.004以及如下版本可直接使用溢出程序進行遠程溢出,成功後可直接獲得系統權限。使用 Metasploit 滲透工具包進行溢出。這個工具是須要安裝的。
  2. 暴力破解FTP密碼,關鍵是字典的製做。通常用的破解工具是 X-way。
  3. 讀取 Serv_u 用戶配置文件,並破解用戶加密密碼。通常使用webshell進行讀取。
  4. 經過本地提權工具,可執行任意系統命令。
  5. 使用嗅探方式截取FTP密碼,使用工具 Cain 進行滲透。

23端口入侵

端口介紹

telnet是一種舊的遠程管理方式,使用telnet工具登陸系統過程當中,網絡上傳輸的用戶和密碼都是以明文方式傳送的,黑客可以使用嗅探技術截獲到此類密碼。mysql

入侵方法

(1)暴力破解技術是經常使用的技術,使用X-SCAN掃描器對其進行破解。
(2)在linux系統中通常採用SSH進行遠程訪問,傳輸的敏感數據都是通過加密的。而對於windows下的telnet來講是脆弱的,由於默認沒有通過任何加密就在網絡中進行傳輸。使用cain等嗅探工具可輕鬆截獲遠程登陸密碼。

53端口入侵

端口介紹

53端口是DNS域名服務器的通訊端口,一般用於域名解析。也是網絡中很是關鍵的服務器之一。這類服務器容易受到攻擊。對於此端口的滲透,通常有三種方式。linux

入侵方法

  1. 使用DNS遠程溢出漏洞直接對其主機進行溢出攻擊,成功後可直接得到系統權限。
  2. 使用DNS欺騙攻擊,可對DNS域名服務器進行欺騙,若是黑客再配合網頁木馬進行掛馬攻擊,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內網的大部分主機。這也是內網滲透慣用的技法之一。
  3. 拒絕服務攻擊,利用拒絕服務攻擊可快速的致使目標服務器運行緩慢,甚至網絡癱瘓。若是使用拒絕服務攻擊其DNS服務器。將致使用該服務器進行域名解析的用戶沒法正常上網。

80端口入侵

端口介紹

一般提供web服務。目前黑客對80端口的攻擊典型是採用 SQL 注入的攻擊方法,腳本滲透技術也是一項綜合性極高的web滲透技術,同時腳本滲透技術對80端口也構成嚴重的威脅。程序員

入侵方法

  1. 對於windows2000的IIS5.0版本,黑客使用遠程溢出直接對遠程主機進行溢出攻擊,成功後直接得到系統權限。web

  2. 對於windows2000中IIS5.0版本,黑客也嘗試利用‘Microsoft IISCGI’文件名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。算法

  3. IIS寫權限漏洞是因爲IIS配置不當形成的安全問題,攻擊者可向存在此類漏洞的服務器上傳惡意代碼,好比上傳腳本木馬擴大控制權限。sql

  4. 普通的http封包是沒有通過加密就在網絡中傳輸的,這樣就可經過嗅探類工具截取到敏感的數據。如使用Cain工具完成此類滲透。shell

  5. 80端口的攻擊,更多的是採用腳本滲透技術,利用web應用程序的漏洞進行滲透是目前很流行的攻擊方式。數據庫

  6. 對於滲透只開放80端口的服務器來講,難度很大。利用端口複用工具可解決此類技術難題。

  7. CC攻擊效果不及DDOS效果明顯,可是對於攻擊一些小型web站點仍是比較有用的。CC攻擊可以使目標站點運行緩慢,頁面沒法打開,有時還會爆出web程序的絕對路徑。

135端口入侵

端口介紹

135端口主要用於使用RPC協議並提供DCOM服務,經過RPC能夠保證在一臺計算機上運行的程序能夠順利地執行遠程計算機上的代碼;使用DCOM能夠經過網絡直接進行通訊,可以跨包括HTTP協議在內的多種網絡傳輸。同時這個端口也爆出過很多漏洞,最嚴重的就是緩衝區溢出漏洞,曾經瘋狂一時的‘衝擊波’病毒 就是利用這個漏洞進行傳播的。

入侵方法

  1. 查找存在RPC溢出的主機,進行遠程溢出攻擊,直接得到系統權限。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可以使用‘ms05011.exe’進行溢出,溢出成功後得到系統權限。
  2. 掃描存在弱口令的135主機,利用RPC遠程過程調用開啓telnet服務並登陸telnet執行系統命令。系統弱口令的掃描通常使用X-SCAN和SHCAN。對於telnet服務的開啓可以使用工具Recton。

139/445端口入侵

端口介紹

139端口是爲‘NetBIOS SessionService’提供的,主要用於提供windows文件和打印機共享以及UNIX中的Samba服務。445端口也用於提供windows文件和打印機共享,在內網環境中使用的很普遍。這兩個端口一樣屬於重點攻擊對象,139/445端口曾出現過許多嚴重級別的漏洞。

入侵方法

  1. 對於開放139/445端口的主機,通常嘗試利用溢出漏洞對遠程主機進行溢出攻擊,成功後直接得到系統權限。
  2. 對於攻擊只開放445端口的主機,黑客通常使用工具‘MS06040’或‘MS08067’.可以使用專用的445端口掃描器進行掃描。NS08067溢出工具對windows2003系統的溢出十分有效,工具基本使用參數在cmd下會有提示。
  3. 對於開放139/445端口的主機,黑客通常使用IPC$進行滲透。在沒有使用特色的帳戶和密碼進行空鏈接時,權限是最小的。得到系統特定帳戶和密碼成爲提高權限的關鍵了,好比得到administrator帳戶的口令。
  4. 對於開放139/445端口的主機,可利用共享獲取敏感信息,這也是內網滲透中收集信息的基本途徑。 

1433端口入侵

端口介紹

1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-143三、UDP-1434。 其中1433用於供SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口一般遭到黑客的攻擊,並且攻擊的方式層出不窮。最嚴重的莫過於遠程溢出漏洞了,如因爲SQL注射攻擊的興起,各種數據庫時刻面臨着安全威脅。利用SQL注射技術對數據庫進行滲透是目前比較流行的攻擊方式,此類技術屬於腳本滲透技術。

入侵方法

  1. 對於開放1433端口的SQL Server2000的數據庫服務器,黑客嘗試使用遠程溢出漏洞對主機進行溢出測試,成功後直接得到系統權限。
  2. 暴力破解技術是一項經典的技術。通常破解的對象都是SA用戶。經過字典破解的方式很快破解出SA的密碼。
  3. 嗅探技術一樣能嗅探到SQL Server的登陸密碼。
  4. 因爲腳本程序編寫的不嚴密,例如,程序員對參數過濾不嚴等,這都會形成嚴重的注射漏洞。經過SQL注射可間接性的對數據庫服務器進行滲透,經過調用一些存儲過程執行系統命令。可使用SQL綜合利用工具完成。 

1521端口入侵

端口介紹

大型數據庫Oracle的默認監聽端口

入侵方法

  1. Oracle擁有很是多的默認用戶名和密碼,爲了得到數據庫系統的訪問權限,破解數據庫系統用戶以及密碼是黑客必須攻破的一道安全防線。
  2. SQL注射一樣對Oracle十分有效,經過注射可得到數據庫的敏感信息,包括管理員密碼等。
  3. 在注入點直接建立java,執行系統命令。

3306端口入侵

端口介紹

3306是MYSQL數據庫默認的監聽端口,一般部署在中型web系統中。在國內LAMP的配置是很是流行的,對於php+mysql構架的攻擊也是屬於比較熱門的話題。mysql數據庫容許用戶使用自定義函數功能,這使得黑客可編寫惡意的自定義函數對服務器進行滲透,最後取得服務器最高權限。

入侵方法

  1. 因爲管理者安全意識淡薄,一般管理密碼設置過於簡單,甚至爲空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登陸遠程mysql數據庫,上傳構造的惡意UDF自定義函數代碼進行註冊,經過調用註冊的惡意函數執行系統命令。或者向web目錄導出惡意的腳本程序,以控制整個web系統。
  2. 功能強大的‘cain’一樣支持對3306端口的嗅探,同時嗅探也是滲透思路的一種。
  3. SQL注入一樣對mysql數據庫威脅巨大,不只能夠獲取數據庫的敏感信息,還可以使用load_file()函數讀取系統的敏感配置文件或者從web數據庫連接文件中得到root口令等,導出惡意代碼到指定路徑等。

3389端口入侵

端口介紹

3389是windows遠程桌面服務默認監聽的端口,管理員經過遠程桌面對服務器進行維護,這給管理工做帶來的極大的方便。一般此端口也是黑客們較爲感興趣的端口之一,利用它可對遠程服務器進行控制,並且不須要另外安裝額外的軟件,實現方法比較簡單。固然這也是系統合法的服務,一般是不會被殺毒軟件所查殺的。

入侵方法

  1. 對於windows2000的舊系統版本,使用‘輸入法漏洞’進行滲透。
  2. 針對windows2000終端服務的一個密碼破解程序,這個程序被微軟公司推薦給用戶使用,來檢查終端服務密碼的強壯性。程序使用msrdp空間,可在本地虛擬遠程終端鏈接窗口,經過密碼字典進行破解。能夠指定多種參數,使用比較靈活,破解速度視攻擊主機與被攻擊主機網絡帶寬來定。稍等下,虛擬機有點卡。咱們先看第三種方法吧。
  3. cain是一款超級的滲透工具,一樣支持對3389端口的嗅探。
  4. 映像劫持與shift粘貼鍵的配合使用。一般安全人員配置服務器安全時,都會考慮使用功能強大的組策略。好比阻止非法攻擊者執行cmd命令和拒絕非受權遠程登陸用戶等(關於組策略的詳細設置方法咱們已經在信息系統安全工程師課程作了詳細的講解),即便你擁有管理員權限一樣不能進行登陸。黑客突破組策略的祕籍就在3389登陸框這裏,也就是映像劫持與shift粘貼鍵的配合使用,調出任務管理器而後在任務管理器中打開組策略編輯器,這裏可根據實際情侶進行修改了。
  5. 社會工程學一般是最可怕的攻擊技術,若是管理者的一切習慣和規律被黑客摸透的話,那麼他管理的網絡系統會由於他的弱點被滲透。

4899端口入侵

端口介紹

是remoteadministrator遠程控制軟件默認監聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協議,應用十分普遍,在不少服務器上都會看到該款軟件的影子。

入侵方法

  1. radmini一樣存在很多弱口令的主機,經過專用掃描器可探測到此類存在漏洞的主機。
  2. radmini遠控的鏈接密碼和端口都是寫入到註冊表系統中的,經過使用webshell註冊表讀取功能可讀取radmini在註冊表的各項鍵值內容,從而破解加密的密碼散列。

5631端口入侵

端口介紹

是著名遠程控制軟件symantecpcanywhere的默認監聽端口,同時也是世界領先的遠程控制軟件。利用此軟件,用戶能夠有效管理計算機並快速解決技術支持問題。因爲軟件的設計缺陷,使得黑客可隨意下載保存鏈接密碼的*.cif文件,經過專用破解軟件進行破解。這些操做都必須在擁有必定權限下才可完成,至少經過腳本滲透得到一個webshell。一般這些操做在黑客界被稱爲pcanywhere提權技術。

5900端口入侵

端口介紹

是優秀遠程控制軟件VNC的默認監聽端口,此軟件由著名的AT&T的歐洲研究實驗室開發的。VNC是在基於unix和linux操做系統的免費的開放源碼軟件,遠程控制能力強大,高效實用,其性能能夠和windows和MAC中的任何一款控制軟件媲美。

入侵方法

  1. VNC軟件存在密碼驗證繞過漏洞,此高危漏洞可使得惡意攻擊者不須要密碼就能夠登陸到一個遠程系統。
  2. cain一樣支持對VNC的嗅探,同時支持端口修改。
  3. VNC的配置信息一樣被寫入註冊表系統中,其中包括鏈接的密碼和端口。利用webshell的註冊表讀取功能進行讀取加密算法,而後破解。

8080端口入侵

端口介紹

一般是apache_Tomcat服務器默認監聽端口,apache是世界使用排名第一的web服務器。國內不少大型系統都是使用apache服務器,

入侵方法

  1. apache tomcatUTF-8目錄遍歷漏洞,tomcat處理請求中的編碼時存在漏洞,若是在context.xml或server.xml中將allowlinking設置爲true,且鏈接器配置爲URIEncoding=UTF-8,若黑客向apache提交惡意請求就能夠經過目錄遍歷攻擊讀取服務器上的任意文件,包括/etc/passwd等
  2. apache後臺弱口令漏洞,黑客可以使用專用掃描器探測此類漏洞。
  3. JSP爆源碼漏洞,對於一些舊版本的tomcat,黑客經過提交一些注入.jsP.Jsp等,嘗試找源碼代碼和目錄文件。查找上傳文件,直接上傳他們的JSP腳本後門。
  4. apache在windows環境下是以系統權限啓動的,JSP的腳本一樣繼承了該權限,可直接執行任意系統命令。
相關文章
相關標籤/搜索