端口號 | 端口說明 | 利用方向 |
---|---|---|
21/22/69 | FTP/TFTP 文件傳輸協議 | 容許匿名上傳、下載、爆破和嗅探 |
2049 | NFS 服務 | 配置不當 |
139 | Samba 服務 | 爆破、未受權訪問、遠程代碼執行 |
389 | LDAP 目錄訪問協議 | 注入、容許匿名訪問、弱口令 |
端口號 | 端口說明 | 利用方向 |
---|---|---|
22 | SSH遠程鏈接 | 爆破、SSH隧道及內網代理轉發、文件傳輸 |
23 | Telnet | 爆破、嗅探、弱口令 |
3389 | RDP遠程桌面鏈接 | Shift後門(Windows Server 2003如下版本)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服務 | 抓密碼、代碼執行 |
端口號 | 端口說明 | 利用方向 |
---|---|---|
80/443/8080 | 常見Web服務端口 | Web攻擊、爆破、對應服務版本漏洞 |
7001/70022 | Weblogic控制檯 | Java 反序列化、弱口令 |
8080/8089 | Jboos/Resin/Jetty/Jenkins | 反序列化、控制檯弱口令 |
9090 | WebSphere控制檯 | Java 反序列化、弱口令 |
4848 | GlassFish控制檯 | 弱口令 |
1352 | Lotus dominion郵件服務 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
端口號 | 端口說明 | 利用方向 |
---|---|---|
3306 | MySQL | 注入、提權、爆破 |
1433 | MSSQL | 注入、提權、SAP弱口令、爆破 |
1521 | Oracle | TNS爆破、注入、反彈Shell |
5432 | PostgreSQL | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未受權訪問 |
6379 | Redis | 未受權訪問、弱口令爆破 |
5000 | SysBase/DB2 | 爆破、注入 |
端口號 | 端口說明 | 利用方向 |
---|---|---|
25 | SMTP 郵件服務 | 郵件僞造 |
110 | POP3 | 爆破、嗅探 |
143 | IMAP | 爆破 |
端口號 | 端口說明 | 利用方向 |
---|---|---|
53 | DNS域名系統 | 容許區域傳送、DNS劫持、緩存投毒、欺騙 |
67/68 | DHCP服務 | 劫持、欺騙 |
161 | SNMP協議 | 爆破、蒐集目標內網信息 |
端口號 | 端口說明 | 利用方向 |
---|---|---|
2128 | Zookeeper 服務 | 未受權訪問 |
8068 | Zabbix 服務 | 遠程執行、SQL注入 |
9200/9300 | Elasticsearch 服務 | 遠程執行 |
11211 | Memcache 服務 | 未受權訪問 |
512/513/514 | Linux Rexec 服務 | 爆破、Rlogin登錄 |
873 | Rsync 服務 | 匿名訪問、文件上傳 |
3690 | Svn 服務 | Svn泄露、未受權訪問 |
50000 | SAP Management Console | 遠程執行 |
FTP一般用做對遠程服務器進行管理,典型應用就是對web系統進行管理。一旦FTP密碼泄露就直接威脅web系統安全,甚至黑客經過提權能夠直接控制服務器.
php
以Serv_u FTP服務器爲例:java
telnet是一種舊的遠程管理方式,使用telnet工具登陸系統過程當中,網絡上傳輸的用戶和密碼都是以明文方式傳送的,黑客可以使用嗅探技術截獲到此類密碼。
mysql
(1)暴力破解技術是經常使用的技術,使用X-SCAN掃描器對其進行破解。 (2)在linux系統中通常採用SSH進行遠程訪問,傳輸的敏感數據都是通過加密的。而對於windows下的telnet來講是脆弱的,由於默認沒有通過任何加密就在網絡中進行傳輸。使用cain等嗅探工具可輕鬆截獲遠程登陸密碼。
53端口是DNS域名服務器的通訊端口,一般用於域名解析。也是網絡中很是關鍵的服務器之一。這類服務器容易受到攻擊。對於此端口的滲透,通常有三種方式。
linux
一般提供web服務。目前黑客對80端口的攻擊典型是採用 SQL 注入的攻擊方法,腳本滲透技術也是一項綜合性極高的web滲透技術,同時腳本滲透技術對80端口也構成嚴重的威脅。
程序員
對於windows2000的IIS5.0版本,黑客使用遠程溢出直接對遠程主機進行溢出攻擊,成功後直接得到系統權限。web
對於windows2000中IIS5.0版本,黑客也嘗試利用‘Microsoft IISCGI’文件名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。算法
IIS寫權限漏洞是因爲IIS配置不當形成的安全問題,攻擊者可向存在此類漏洞的服務器上傳惡意代碼,好比上傳腳本木馬擴大控制權限。sql
普通的http封包是沒有通過加密就在網絡中傳輸的,這樣就可經過嗅探類工具截取到敏感的數據。如使用Cain工具完成此類滲透。shell
80端口的攻擊,更多的是採用腳本滲透技術,利用web應用程序的漏洞進行滲透是目前很流行的攻擊方式。數據庫
對於滲透只開放80端口的服務器來講,難度很大。利用端口複用工具可解決此類技術難題。
CC攻擊效果不及DDOS效果明顯,可是對於攻擊一些小型web站點仍是比較有用的。CC攻擊可以使目標站點運行緩慢,頁面沒法打開,有時還會爆出web程序的絕對路徑。
135端口主要用於使用RPC協議並提供DCOM服務,經過RPC能夠保證在一臺計算機上運行的程序能夠順利地執行遠程計算機上的代碼;使用DCOM能夠經過網絡直接進行通訊,可以跨包括HTTP協議在內的多種網絡傳輸。同時這個端口也爆出過很多漏洞,最嚴重的就是緩衝區溢出漏洞,曾經瘋狂一時的‘衝擊波’病毒 就是利用這個漏洞進行傳播的。
139端口是爲‘NetBIOS SessionService’提供的,主要用於提供windows文件和打印機共享以及UNIX中的Samba服務。445端口也用於提供windows文件和打印機共享,在內網環境中使用的很普遍。這兩個端口一樣屬於重點攻擊對象,139/445端口曾出現過許多嚴重級別的漏洞。
1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-143三、UDP-1434。 其中1433用於供SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口一般遭到黑客的攻擊,並且攻擊的方式層出不窮。最嚴重的莫過於遠程溢出漏洞了,如因爲SQL注射攻擊的興起,各種數據庫時刻面臨着安全威脅。利用SQL注射技術對數據庫進行滲透是目前比較流行的攻擊方式,此類技術屬於腳本滲透技術。
大型數據庫Oracle的默認監聽端口
3306是MYSQL數據庫默認的監聽端口,一般部署在中型web系統中。在國內LAMP的配置是很是流行的,對於php+mysql構架的攻擊也是屬於比較熱門的話題。mysql數據庫容許用戶使用自定義函數功能,這使得黑客可編寫惡意的自定義函數對服務器進行滲透,最後取得服務器最高權限。
3389是windows遠程桌面服務默認監聽的端口,管理員經過遠程桌面對服務器進行維護,這給管理工做帶來的極大的方便。一般此端口也是黑客們較爲感興趣的端口之一,利用它可對遠程服務器進行控制,並且不須要另外安裝額外的軟件,實現方法比較簡單。固然這也是系統合法的服務,一般是不會被殺毒軟件所查殺的。
是remoteadministrator遠程控制軟件默認監聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協議,應用十分普遍,在不少服務器上都會看到該款軟件的影子。
是著名遠程控制軟件symantecpcanywhere的默認監聽端口,同時也是世界領先的遠程控制軟件。利用此軟件,用戶能夠有效管理計算機並快速解決技術支持問題。因爲軟件的設計缺陷,使得黑客可隨意下載保存鏈接密碼的*.cif文件,經過專用破解軟件進行破解。這些操做都必須在擁有必定權限下才可完成,至少經過腳本滲透得到一個webshell。一般這些操做在黑客界被稱爲pcanywhere提權技術。
是優秀遠程控制軟件VNC的默認監聽端口,此軟件由著名的AT&T的歐洲研究實驗室開發的。VNC是在基於unix和linux操做系統的免費的開放源碼軟件,遠程控制能力強大,高效實用,其性能能夠和windows和MAC中的任何一款控制軟件媲美。
一般是apache_Tomcat服務器默認監聽端口,apache是世界使用排名第一的web服務器。國內不少大型系統都是使用apache服務器,