常见端⼝漏洞
1、远程管理端⼝
22 端⼝(SSH)
安全攻击:弱⼝令、暴⼒猜解、⽤户名枚举利⽤⽅式:1、通过⽤户名枚举可以判断某个⽤户名是否存在于⽬标主机中,2、利⽤弱⼝令/暴⼒破解,获取⽬标主机权限。
23 端⼝(Telnet)
安全漏洞:弱⼝令、明⽂传输利⽤⽅式:1、通过弱⼝令或暴⼒破解,获取⽬标主机权限。2、嗅探抓取telnet明⽂账户密码。
3389 端⼝(RDP)
安全漏洞:暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限。
5632 端⼝(Pcanywhere)
安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限
5900 端⼝(VNC)
安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限。
2、Web中间件/服务端⼝
1090/1099 端⼝(RMI)
安全漏洞:JAVA RMI 反序列化远程命令执⾏漏洞利⽤⽅式:使⽤nmap检测端⼝信息。端⼝信息:1099/1090    Java-rmi    Java RMI Registry检测⼯具:attackRMI.jar
7001 端⼝(Weblogic)
安全漏洞:弱⼝令、SSRF、反序列化漏洞利⽤⽅式:1、控制台弱⼝令上传war⽊马2、SSRF内⽹探测3、反序列化远程代码执⾏等
8000 端⼝(jdwp)
安全漏洞:JDWP 远程命令执⾏漏洞端⼝信息:      8000            jdwp          java Debug Wire Protocol检测⼯具:github/IOActive/jdwp-sh ellifier
8080 端⼝(Tomcat)
安全漏洞:弱⼝令、⽰例⽬录利⽤⽅式:通过弱⼝令登录控制台,上传war包。
8080 端⼝(Jboss)
安全漏洞:未授权访问、反序列化。利⽤⽅式:1、未授权访问控制台,远程部署⽊马2、反序列化导致远程命令执⾏等。检测⼯具:github /joaomatosf/jexboss
8080 端⼝(Resin)activemq默认账号密码
安全漏洞:⽬录遍历、远程⽂件读取利⽤⽅式:通过⽬录遍历/远程⽂件读取获取敏感信息,为进⼀步攻击提供必要的信息。
任意⽂件读取POC:payload1 = "/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd"payload2 = "/resin-doc/examples/jndi-appco nfig/test?inputFile=../../../../../../../../../../etc/passwd"payload3 = "/ ..\\\\web-inf"
8080 端⼝(Jetty)
安全漏洞:远程共享缓冲区泄漏利⽤⽅式:攻击者可以通过精⼼构造headers值来触发异常并偏移到共享缓冲区,其中包含了之前其他⽤户提交的请求,服务器会根据攻击者的payload返回特定位置的数据。检测⼯具:github/GDSSecurity/Jetleak-Testing-Script
8080 端⼝(GlassFish)
安全漏洞:弱⼝令、任意⽂件读取利⽤⽅式:1、弱⼝令admin/admin,直接部署shell2、任意⽂件读取获取服务器敏感配置信息
8080 端⼝(Jenkins)
安全漏洞:未授权访问、远程代码执⾏利⽤⽅式:访问如下url,可以执⾏脚本命令,反弹shell,写⼊webshell等。<target>:8080/manage
<target>:8080/script
8161 端⼝(ActiveMQ)
安全漏洞:弱⼝令、任意⽂件写⼊、反序列化利⽤⽅式:默认密码admin/admin登陆控制台、写⼊webshell、上传ssh key等⽅式。
*9043 端⼝(webSphere)*
安全漏洞:控制台弱⼝令、远程代码执⾏后台地址::9043/ibm/console/logon.jsp
****50000 端⼝ (SAP)******
安全漏洞:远程代码执⾏利⽤⽅式:攻击者通过构造url请求,实现远程代码执⾏。POC:<target>:50000/ctc/servlet/util.ConfigServle t?param=util.FileSystemConfig;EXECUTE_CMD; /c ipconfig /all
50070 端⼝(hadoop)
安全漏洞:未授权访问利⽤⽅式:攻击者可以通过命令⾏操作多个⽬录下的数据,如进⾏删除操作。curl -i -X DELETE “ip:50070/webhdfs/v1/tm p?op=DELETE&recursive=true“curl -i -X PUT “ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“
3、数据库端⼝
389 端⼝(ldap)
安全漏洞:未授权访问、弱⼝令利⽤⽅式:通过LdapBrowser⼯具直接连⼊。
1433 端⼝(Mssql)
安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:差异备份getshell、SA账户提权等
1521 端⼝(Oracle)
安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令/暴⼒破解进⾏⼊侵。
3306 端⼝(MySQL)
安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:利⽤⽇志写⼊webshell、udf提权、mof提权等。
5432 端⼝( PostgreSQL)
安全漏洞:弱⼝令、⾼权限命令执⾏利⽤⽅式:攻击者通过弱⼝令获取账号信息,连⼊postgres中,可执⾏系统命令。。PoC参考:    DROP TABLE I F EXISTS cmd_exec;    CREATE TABLE cmd_exec(cmd_output text);    COPY cmd_exec FROM PROGRAM 'id';    SELECT * FROM cmd_exec; 5984 端⼝(CouchDB)
安全漏洞:垂直权限绕过、任意命令执⾏利⽤⽅式:通过构造数据创建管理员⽤户,使⽤管理员⽤户登录,构造恶意请求触发任意命令执⾏。后台访问:<target>:5984/_utils
6379 端⼝(Redis)
安全漏洞:未授权访问利⽤⽅式:绝对路径写webshell 、利⽤计划任务执⾏命令反弹shell、公私钥认证获取root权限、主从复制RCE等。
9200 端⼝(elasticsearch)
安全漏洞:未授权访问、命令执⾏检测⽅式:1、直接访问如下url,获取相关敏感信息。  <target>:9200/_nodes  查看节点数据  <target>:9 200/_river  查看数据库敏感信息2、通过构造特定的数据包,执⾏任意命令。
11211 端⼝(MemCache)
安全漏洞:未授权访问检测⽅式:⽆需⽤户名密码,可以直接连接memcache 服务的11211端⼝。nc -vv <target> 11211
27017 端⼝(Mongodb)
安全漏洞:未授权访问、弱⼝令利⽤⽅式:未授权访问/弱⼝令,远程连⼊数据库,导致敏感信息泄露。
4、常见协议端⼝
21 端⼝(FTP)
安全漏洞:1、配置不当    2、明⽂传输    3、第三⽅软件提权利⽤⽅式:1、匿名登录或弱⼝令2、嗅探ftp⽤户名和密码3、Serv-U权限较⼤的账号可导致系统命令执⾏。FTP提权命令:  # 增加系统⽤户  Quote site exec net user 4567 4567 /add  # 提升到管理员权限  Quote site exec net localgroup administrators 4567 /add
25 端⼝(SMTP)
攻击⽅式:1、匿名发送邮件 2、弱⼝令 3、SMTP⽤户枚举利⽤⽅式:1、SMTP服务器配置不当,攻击者可以使⽤任意⽤户发送邮件。2、SMTP弱⼝令扫描,获取⽤户账号密码,发送邮件钓鱼。3、通过SMTP⽤户枚举获取⽤户名:  nmap -p 25 -- smtp-enum-users.nse <target>
53 端⼝(DNS)
安全攻击:1、DNS域传送漏洞、DNS欺骗、DNS缓存投毒检测⽅式:1、DNS域传送漏洞,Windows下检测使⽤nslookup命令,Linux下检测使⽤dig命令,通过执⾏命令可以清楚的看到域名解析情况。2、DNS欺骗就是攻击者冒充域名服务器的⼀种欺骗⾏为。3、DNS缓存投毒是攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。
161 端⼝(SNMP)
安全漏洞:默认团体名/弱⼝令访问利⽤⽅式:通过nmap⾃带的审计脚本进⾏检测,可能导致敏感信息泄露。。1、弱⼝令检测:nmap –sU –p161 –scr ipt=snmp-brute <target>2、获取系统信息:nmap –sU –p161 –script=snmp-sysdescr <target>3、获取⽤户信息:nmap -sU -p161 --script=snmp-win 32-user <target>4、获取⽹络端⼝状态:nmap -sU -p161 --script=snmp-netstat <target>
443 端⼝(SSL)
安全漏洞:OpenSSL ⼼脏出⾎利⽤⽅式:攻击者可以远程读取存在漏洞版本的openssl服务器内存中长⼤64K的数据。扫描脚本:nmap -sV --script=ss l-heartbleed <target>
445 端⼝(SMB)
安全漏洞:信息泄露、远程代码执⾏利⽤⽅式:可利⽤共享获取敏感信息、缓冲区溢出导致远程代码执⾏,如ms17010。
873 端⼝(Rsync)
安全漏洞:匿名访问、弱⼝令利⽤⽅式:攻击者可以执⾏下载/上传等操作,也可以尝试上传webshell。
1、下载:#rsync -avz d::path/file path/fili name  2、上传:#rsync -avz path/filename d::path/file
2181 端⼝(Zookeeper)
安全漏洞:未授权访问检测⽅式:攻击者可通过执⾏envi命令获得系统⼤量的敏感信息,包括系统名称、Java环境。 echo envi | nc ip port
2375 端⼝(Docker)
安全漏洞:未授权⽅式检测⽅式:通过docker daemon api 执⾏docker命令。#列出容器信息,效果与docker ps -a ⼀致。 curl <target>:2375/co ntainers/json docker -H tcp://<target>:2375 start <Container Id>

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。