端口对应漏洞总结

 

端口

服务

漏洞

21/69

ftp/tftp:文件传输协议

1.爆破

2.嗅深溢出

3.后门

4.匿名访问

22

SSH

爆破-OpenSSH漏洞

23

telnet:

爆破,嗅探

25

smtp 邮件服务

弱口令、未授权访问、邮件伪造

53

DNS:域名系统

1.DNS区域传输

2.劫持

3.缓存投毒

4.隧道技术剌透防火墙

80/443/8080

web

1.常见web攻击

2.控制台爆破

3.对应服务器版本漏洞

80/8080

Apache/Tomcat/Nginx/A

xis2

1.爆破:弱口令(爆破manager后台)

2.HTTPH慢速攻击:可以把服务器打死,对一些大型的网站有 影响;

3.解析漏洞

80/81/443

IIS

1.PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务 器上

2.短文件名泄漏:这种一种一般没什么影响

3.解析漏洞:详细见apache服务

110

POP3

弱口令

123

NTP

ntp放大攻击

135

RPC

1.RPC溢出
2.弱口令

137/139

samba

1.爆破:弱口令(爆破工具采用hydra ) hydra-Iusername-P PassFileIPsmb

2.未授权访问:给予public周户高校限

3.远程代码执行漏洞:CVE-2015-0240等等

143

imap

弱口令

152

loracle

1.爆破:TNS 

2.注入攻击

161

snmp

爆破public弱口令

389

Idap

1.注入攻击:盲注

2.未授权访问:

3.爆破:弱口令

443

Https

心脏滴血

445

SMB

溢出漏洞

512

linuxr

rlogin远程登录

873

rsync

1未授权访问

1080

socket

1.爆破:进行内网渗透

1098

JAVARMI

命令执行

1352

Lotus

1. 爆破:弱口令(adminpassword )控制台

2. 信息泄露源代码

3. 跨站脚本攻击

1433

mssql

1.爆破:使用系统用户登录2.注入攻击

1521

oracle

弱口令

2049

NFS

未授权访问

2181

Zookeeper

未授权访问

2222

DA

DA虚拟±机

2601

zebra

默认密码

3128

squid

空口令

3306

mysql

1.爆破

2.拒绝服务攻击

3.注入

3389

RDP

弱口令

3389

Windo ws远程连接

1.爆破:3389端口爆破工具 2.Shift^帝键后门:5次shifts门 3.3389漏洞攻击

3389

rdp

1.爆破 2.Shift 后门

4100

SysBase

弱口令

4440

rundeck

弱口令

4848

glassfish

1.爆破:控制台弱口令

2认证绕过

4899

remoteadministrator

1.弱口令
2.webshell注册表读取

5000

sybase/DB2

弱口令、命令注入

5422

postgreSQL

弱口令

5432

postgresql

1.缓冲区溢出

2.注入攻击

3.爆破:弱口令

5632

pcanywhere

1.拒绝服务

2.代码执行

5900

vnc

默认端口 :5900+桌面ID ( 5901 ; 5902 ) 攻击放:

1.爆破:控制台弱口令

2认证口令绕过:

3.拒服务攻击:(CVE-2015-5239 )

4.权限提升:(CVE-2013-6886 )

5984

CouchDB

命令执行

6082

varnish

未授权访问

6379

redis

弱口令、未授权访问

7001

WebLogic

1.爆破:弱口令用户名密妈均_致:systemweblogic (密码可 i§weblogic123 ) portaladminguest

2.Congsole后台部署webshell:

3.Java反序列化:

4.泄漏源代码/列目录:这个太老了,估计网上都没有了吧! 5.SSRFg内网6.命令_

8000

jdwp

命令执行

8069

zabbix

命令执行

8080

Apache/Tomcat/Nginx/A xis2/jboss中间件

弱口令、命令执行

8080

Jboss

默认端口8080 ;其他端口  1098/1099/4444/4445/8080/8009/8083/8093 攻击放:

1.爆破:弱口令(爆破jboss系统后台)

2.远程代码执行

3.Java反序列化

8080

GlassFish

默认端口:http8080 ; MOP3700 ;控制台4848 攻击放:

1. 爆破:弱口令(对于控制台)

2. 任意文件文件读取:

3. 认证绕过:

8080

Resin

攻击方式:

1. 目录遍历

2.远程文件读取

8080/8089

Jenkins

默认端口 :8080、8089 攻击放:

1.爆破:弱口令(默认管理员)

2.未授权访问:

3. 反序列化:

8080

Jetty

默认端口 :8080 攻击放:

1.远程共享缓冲区溢出

8161

activeMQ

文件上传

8649

ganglia

未授权访问,信息泄漏

8980

OpenNMS

漏洞

9080

websphere

弱口令、反序列、文件泄漏

9090

websphere

1.控制台爆破:控制台弱口令2Java反序列

9200/9300

elasticsearch

远程代码执行、未授权访问

11211

memcache

未授权访问

11211

memcacache

1未授权访问

27017

mongoDB

未授权访问

27017

mongodb

1.爆破2.未授权访问

27018

mongoDB

未授权访问

50000

SAP

命令执行

50010

Hadoop

信息泄漏、命令执行

50030

Hadoop

未授权访问

50070

hadoop

未授权访问

512/513/514

linuxr

1.直接使用rlogin

67/68

dhcp

1.劫持

2.欺骟

posted @ 2020-11-15 19:31  Saint_Michael  阅读(1037)  评论(0编辑  收藏  举报