渗透测试常见的默认端⼝
**
在渗透中端⼝扫描的收集主机那些那些服务很重要,这⾥收集到⼀些常见的的服务端⼝,欢迎补充。
**
1、web常⽤端⼝
第三⽅通⽤组件漏洞: struts thinkphp jboss ganglia zabbix ...
80 web
80-89 web
8000-9090 web
2、数据库默认端⼝
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
50000 DB2
3、其他⾼危端⼝
4、常⽤服务端⼝
21 ftp
22 SSH
23 Telnet
445 SMB弱⼝令扫描
2601,2604 zebra路由,默认密码zebra
3389 远程桌⾯
5、端⼝合计所对应的服务
21端⼝渗透剖析
FTP通常⽤作对远程服务器进⾏管理,典型应⽤就是对web系统进⾏管理。⼀旦FTP密码泄露就直接威胁web系统安全,甚⾄⿊客通过提权可以直接控制服务器。这⾥剖析渗透FTP服务器的⼏种⽅法。
(1)基础爆破:ftp爆破⼯具很多,这⾥我推owasp的Bruter,hydra以及msf中的ftp爆破模块。
(2) ftp匿名访问:⽤户名:anonymous 密码:为空或者任意邮箱
(4)嗅探:ftp使⽤明⽂传输技术(但是嗅探给予局域⽹并需要欺骗或监听⽹关),使⽤Cain进⾏渗透。
22端⼝渗透剖析 
SSH 是协议,通常使⽤ OpenSSH 软件实现协议应⽤。SSH 为 Secure Shell 的缩写,由 IETF 的⽹络⼯作⼩组(Network Working Group)所制定;SSH 为建⽴在应⽤层和传输层基础上的安全协议。SS
H 是⽬前较可靠,专为远程登录会话和其它⽹络服务提供安全性的协议。利⽤ SSH 协议可以有效防⽌远程管理过程中的信息泄露问题。
(1)弱⼝令,可使⽤⼯具hydra,msf中的ssh爆破模块。
(3)28退格 OpenSSL
23端⼝渗透剖析
telnet是⼀种旧的远程管理⽅式,使⽤telnet⼯具登录系统过程中,⽹络上传输的⽤户和密码都是以明⽂⽅式传送的,⿊客可使⽤嗅探技术截获到此类密码。
(1)暴⼒破解技术是常⽤的技术,使⽤hydra,或者msf中telnet模块对其进⾏破解。
(2)在linux系统中⼀般采⽤SSH进⾏远程访问,传输的敏感数据都是经过加密的。⽽对于windows下的telnet来说是脆弱的,因为默认没有经过任何加密就在⽹络中进⾏传输。使⽤cain等嗅探⼯具可轻松截获远程登录密码。
25/465端⼝渗透剖析
smtp:邮件协议,在linux中默认开启这个服务,可以向对⽅发送钓鱼邮件。
默认端⼝:25(smtp)、465(smtps)
(1)爆破:弱⼝令
(2)未授权访问
80端⼝渗透剖析
mysql默认端口80端⼝通常提供web服务。⽬前⿊客对80端⼝的攻击典型是采⽤SQL注⼊的攻击⽅法,脚本渗透技术也是⼀项综合性极⾼的web渗透技术,同时脚本渗透技术对80端⼝也构成严重的威胁。
(1)对于windows2000的IIS5.0版本,⿊客使⽤远程溢出直接对远程主机进⾏溢出攻击,成功后直接获得系统权限。
(2)对于windows2000中IIS5.0版本,⿊客也尝试利⽤‘Microsoft IISCGI’⽂件名错误解码漏洞攻击。使⽤X-SCAN可直接探测到IIS漏洞。
(3)IIS写权限漏洞是由于IIS配置不当造成的安全问题,攻击者可向存在此类漏洞的服务器上传恶意代码,⽐如上传脚本⽊马扩⼤控制权限。
(4)普通的http封包是没有经过加密就在⽹络中传输的,这样就可通过嗅探类⼯具截取到敏感的数据。如使⽤Cain⼯具完成此类渗透。(5)80端⼝的攻击,更多的是采⽤脚本渗透技术,利⽤web应⽤程序的漏洞进⾏渗透是⽬前很流⾏的攻击⽅式。
(6)对于渗透只开放80端⼝的服务器来说,难度很⼤。利⽤端⼝复⽤⼯具可解决此类技术难题。
(7)CC攻击效果不及DDOS效果明显,但是对于攻击⼀些⼩型web站点还是⽐较有⽤的。CC攻击可使⽬标站点运⾏缓慢,页⾯⽆法打开,有时还会爆出web程序的绝对路径。
139/445端⼝渗透剖析
139端⼝是为‘NetBIOS SessionService’提供的,主要⽤于提供windows⽂件和打印机共享以及UNIX中的Samba服务。445端⼝也⽤于提供windows⽂件和打印机共享,在内⽹环境中使⽤的很⼴泛。这两个端⼝同样属于重点攻击对象,139/445端⼝曾出现过许多严重级别的漏洞。下⾯剖析渗透此类端⼝的基本思路。
(4)对于开放139/445端⼝的主机,可利⽤共享获取敏感信息,这也是内⽹渗透中收集信息的基本途径。
(3)嗅探技术同样能嗅探到SQL Server的登录密码。
(4)由于脚本程序编写的不严密,例如,程序员对参数过滤不严等,这都会造成严重的注射漏洞。通过SQL注射可间接性的对数据库服务器进⾏渗透,通过调⽤⼀些存储过程执⾏系统命令。可以使⽤SQL综合利⽤⼯具完成。
1521端⼝渗透剖析
1521是⼤型数据库Oracle的默认监听端⼝,估计新⼿还对此端⼝⽐较陌⽣,平时⼤家接触的⽐较多的是Access,MSSQL以及MYSQL这三种数据库。⼀般⼤型站点才会部署这种⽐较昂贵的数据库系统。对于渗透这种⽐较复杂的数据库系统,⿊客的思路如下:
(1)Oracle拥有⾮常多的默认⽤户名和密码,为了获得数据库系统的访问权限,破解数据库系统⽤户以及密码是⿊客必须攻破的⼀道安全防线。
(2)SQL注射同样对Oracle⼗分有效,通过注射可获得数据库的敏感信息,包括管理员密码等。
3306端⼝渗透剖析
3306是MYSQL数据库默认的监听端⼝,通常部署在中型web系统中。在国内LAMP的配置是⾮常流⾏的,对于php+mysql构架的攻击也是属于⽐较热门的话题。mysql数据库允许⽤户使⽤⾃定义函数功能,这使得⿊客可编写恶意的⾃定义函数对服务器进⾏渗透,最后取得服务器最⾼权限。对于3306端
⼝的渗透,⿊客的⽅法如下:
(1)由于管理者安全意识淡薄,通常管理密码设置过于简单,甚⾄为空⼝令。使⽤破解软件很容易破解此类密码,利⽤破解的密码登录远程mysql数据库,上传构造的恶意UDF⾃定义函数代码进⾏注册,通过调⽤注册的恶意函数执⾏系统命令。或者向web⽬录导出恶意的脚本程序,以控制整个web系统。
(2)功能强⼤的‘cain’同样⽀持对3306端⼝的嗅探,同时嗅探也是渗透思路的⼀种。
(3)SQL注⼊同样对mysql数据库威胁巨⼤,不仅可以获取数据库的敏感信息,还可使⽤load_file()函数读取系统的敏感配置⽂件或者从web数据库链接⽂件中获得root⼝令等,导出恶意代码到指定路径等。
3389端⼝渗透剖析
3389是windows远程桌⾯服务默认监听的端⼝,管理员通过远程桌⾯对服务器进⾏维护,这给管理⼯作带来的极⼤的⽅便。通常此端⼝也是⿊客们较为感兴趣的端⼝之⼀,利⽤它可对远程服务器进⾏控制,⽽且不需要另外安装额外的软件,实现⽅法⽐较简单。当然这也是系统合
法的服务,通常是不会被杀毒软件所查杀的。使⽤‘输⼊法漏洞’进⾏渗透。
(1)对于windows2000的旧系统版本,使⽤‘输⼊法漏洞’进⾏渗透。
(2)cain是⼀款超级的渗透⼯具,同样⽀持对3389端⼝的嗅探。
(3)Shift粘滞键后门:5次shift后门
4899端⼝渗透剖析
4899端⼝是remoteadministrator远程控制软件默认监听的端⼝,也就是平时常说的radmini影⼦。radmini⽬前⽀持TCP/IP协议,应⽤⼗分⼴泛,在很多服务器上都会看到该款软件的影⼦。对于此软件的渗透,思路如下:
(1)radmini同样存在不少弱⼝令的主机,通过专⽤扫描器可探测到此类存在漏洞的主机。
(2)radmini远控的连接密码和端⼝都是写⼊到注册表系统中的,通过使⽤webshell注册表读取功能可读取radmini在注册表的各项键值内容,从⽽破解加密的密码散列。
5432端⼝渗透剖析
PostgreSQL是⼀种特性⾮常齐全的⾃由软件的对象–关系型数据库管理系统,可以说是⽬前世界上最先进,功能最强⼤的⾃由数据库管理系统。包括kali系统中msf也使⽤这个数据库;浅谈postgresql数据库攻击技术⼤部分关于它的攻击依旧是sql注⼊,所以注⼊才是数据库不变的话题。
(1)爆破:弱⼝令:postgres postgres
5631端⼝渗透剖析
5631端⼝是著名远程控制软件pcanywhere的默认监听端⼝,同时也是世界领先的远程控制软件。利⽤此软件,⽤户可以有效管理计算机并快速解决技术⽀持问题。由于软件的设计缺陷,使得⿊客可随意下载保存连接密码的*.cif⽂件,通过专⽤破解软件进⾏破解。这些操作都必须在拥有⼀定权限下才可完成,⾄少通过脚本渗透获得⼀个webshell。通常这些操作在⿊客界被称为pcanywhere提权技术。
5900端⼝渗透剖析
5900端⼝是优秀远程控制软件VNC的默认监听端⼝,此软件由著名的AT&T的欧洲研究实验室开发的。VNC是在基于unix和linux操作系统的免费的开放源码软件,远程控制能⼒强⼤,⾼效实⽤,其性能可以和windows和MAC中的任何⼀款控制软件媲美。对于该端⼝的渗透,思路如下:
6379端⼝渗透剖析
Redis是⼀个开源的使⽤c语⾔写的,⽀持⽹络、可基于内存亦可持久化的⽇志型、key-value数据库。关于这个数据库这两年还是很⽕的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。
(1)爆破:弱⼝令
7001/7002端⼝渗透剖析
7001/7002通常是weblogic中间件端⼝
(1)弱⼝令、爆破,弱密码⼀般为weblogic/Oracle@123 or weblogic
(2)管理后台部署 war 后门
(3)SSRF
(4)反序列化漏洞
8080端⼝渗透剖析
8080端⼝通常是apache_Tomcat服务器默认监听端⼝,apache是世界使⽤排名第⼀的web服务器。国内很多⼤型系统都是使⽤apache服务器,对于这种⼤型服务器的渗透,主要有以下⽅法:
27017端⼝渗透剖析
MongoDB,NoSQL数据库;攻击⽅法与其他数据库类似
(1)爆破:弱⼝令
111端⼝RemoteProcedureCall,远程过程调⽤
135端⼝CVE-2003-0352MicrosoftWindowsDCOMRPC接⼝长主机名远程缓冲区溢出漏洞
(MS03-026)
139端⼝CVE-2003-0533WindowsLocalSecurityAuthorityService远程缓冲区溢出漏
洞(MS04-011)
445端⼝CVE-2008-4250MicrosoftWindowsServer服务RPC请求缓冲区溢出漏洞
(MS08-067)
CVE-2017-0143到CVE-2017-0148MicrosoftWindowsSMBServer远程代码执⾏漏洞
(MS17-010)(永恒之蓝、永恒之⽯使⽤此漏洞进⾏传播)等
以上列举的这些端⼝,都应该被关闭。在系统中,除了你⽤来进⾏访问应⽤的端⼝,其他服务的端⼝都应该关闭。或者修改端⼝号。
切记!切记!切记!该服务器上只应该保留⼀个端⼝,那就是你服务的端⼝,其他端⼝都应该进⾏关闭。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。