干货 | 端口服务漏洞总结(建议收藏)

admin 2023年2月19日01:34:39评论105 views字数 5046阅读16分49秒阅读模式

目录

服务协议之端口服务

一、web服务类:

二、数据库类:

三、数据类:

3.1、ZoomKeeper

3.2、Hadoop

四、文件共享:

五、远程访问:

六、邮件服务:

七、更全的web端口服务:



干货 | 端口服务漏洞总结(建议收藏)

(火狐YYDS)

(本篇将不断总结)



服务协议之端口服务

一、web服务类:

端口号 服务 可能的漏洞
8080 Jboss 默认密码:admin admin、弱口令、未授权访问

8080(8443)/8009/8005

Tomcat

配置不当,可导致任意文件上传

任意文件读取

命令上传

9060、9043、 9080、

9443、 2809、 8880

Websphere

管理控制台端口:9060
管理控制台安全端口:9043
HTTP 传输端口:9080
HTTPS 传输端口:9443
引导程序端口:2809
SOAP 连接器端口:8880

……

4848 Glasssfish 弱口令admin/adminadmin
8089 Jetty 反序列化,控制台弱口令等漏洞
8161、61616 Apache

默认口令密码为:admin:admin

任意文件写入漏洞

80 IIS 解析漏洞
80 Nginx

配置不当导致

注入漏洞、解析漏洞


干货 | 端口服务漏洞总结(建议收藏)

 


二、数据库类:

端口 数据库 可能存在的漏洞
3306 MySQL数据库

弱口令

身份认证漏洞

拒绝服务攻击

Phpmyadmin万能密码绕过

提权

1433(数据库端口)

1434(监控)

MSSQL数据库

弱口令

注入

1521(数据库端口)

1158(EMCTL)

8080(XDB数据库)

210(XDB FTP服务)

Oracle数据库

弱口令

注入攻击

漏洞攻击

5432 PostgreSQL数据库

弱口令

缓冲区溢出

27017 MongoDB数据库

弱口令

未授权访问

6379 Redis数据库

弱口令

未授权访问

提权

5000(数据库端口)

4100(监听)

4200(备份)

SysBase数据库

弱口令

命令注入

5000

DB2 数据库

安全限制绕过,执行未授权操作



三、数据类:

3.1、ZoomKeeper

一个用于协调分布式应用程序的无等待服务





3.2、Hadoop

组件 Daemon 端口 配置 说明
HDFS DataNode 50010 dfs.datanode.address 服务端口,用于数据传输


50075 dfs.datanode.http.address http端口


50475 dfs.datanode.https.address https端口


50020 dfs.datanode.ipc.address ipc端口

NameNode 50070 dfs.namenode.http-address http端口


50470 dfs.namenode.https-address https端口


8020 fs.defaultFS 接收Client连接的RPC端口,用于获取文件系统metadata信息。

journalnode 8485 dfs.journalnode.rpc-address RPC服务


8480 dfs.journalnode.http-address HTTP服务

ZKFC 8019 dfs.ha.zkfc.port ZooKeeper FailoverController,用于NN HA
YARN ResourceManager 8032 yarn.resourcemanager.address RM的applications manager(ASM)端口


8030 yarn.resourcemanager.scheduler.address scheduler组件的IPC端口


8031 yarn.resourcemanager.resource-tracker.address IPC


8033 yarn.resourcemanager.admin.address IPC


8088 yarn.resourcemanager.webapp.address http端口

NodeManager 8040 yarn.nodemanager.localizer.address localizer IPC


8042 yarn.nodemanager.webapp.address http端口


8041 yarn.nodemanager.address NM中container manager的端口

JobHistory Server 10020 mapreduce.jobhistory.address IPC


19888 mapreduce.jobhistory.webapp.address http端口
HBase Master 60000 hbase.master.port IPC


60010 hbase.master.info.port http端口

RegionServer 60020 hbase.regionserver.port IPC


60030 hbase.regionserver.info.port http端口

HQuorumPeer 2181 hbase.zookeeper.property.clientPort HBase-managed ZK mode,使用独立的ZooKeeper集群则不会启用该端口。


2888 hbase.zookeeper.peerport 同上


3888 hbase.zookeeper.leaderport 同上
Hive Metastore 9083 /etc/default/hive-metastore中export PORT=<port>来更新默认端口

HiveServer 10000 /etc/hive/conf/hive-env.sh中export HIVE_SERVER2_THRIFT_PORT=<port>来更新默认端口
ZooKeeper Server 2181 /etc/zookeeper/conf/zoo.cfg中clientPort=<port> 对客户端提供服务的端口


2888 /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 follower用来连接到leader,只在leader上监听该端口。


3888 /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 用于leader选举的。只在electionAlg是1,2或3(默认)时需要。

干货 | 端口服务漏洞总结(建议收藏)

 

 



四、文件共享:




20(传输)

21(连接)

Ftp

匿名登陆漏洞

弱口令暴力破解

后门漏洞

2049 NFS

文件共享漏洞

未授权访问

389、636 LDAP

未授权访问

远程执行

139、445 Samba

远程代码执行

命令注入




五、远程访问:

端口


SSH
3389 RDP 远程代码执行
5900/5901 VNC 未授权访问
5631/5632 PcAnywhere



六、邮件服务:

端口 服务 可能存在的漏洞
25 SMTP 

缓冲区溢出

注入劫持

110 POP3 爆破
993 IMAP 远程命令执行



七、更全的web端口服务:


端口号 服务 常见的漏洞
20 FTP服务的数据传输端口
21 FTP服务的连接端口

匿名访问

后门漏洞

弱口令暴力破解

22 SSH服务端口 弱口令暴力破解
23 Telnet端口 弱口令暴力破解

25

SMTP简单邮件传输协议端口和 POP3 的110端口对应

缓冲区溢出

注入劫持

43 whois服务端口
53 DNS服务端口(TCP/UDP 53) DNS劫持
DNS缓存投毒
DNS欺骗
DNS隧道技术刺穿防火墙

67/68

DHCP服务端口
69 TFTP端口 弱口令
79 Finger Server 服务
80 HTTP端口 web漏洞
80 IIS端口 解析漏洞
80 Nginx端口

配置不当导致

注入漏洞、解析漏洞

81 ipcam的web端口、弱口令123端口、NTP

NTP反射和放大攻击

NTP反射型doos攻击

88 Kerberos协议端口
110 POP3邮件服务端口,和SMTP的25端口对应 爆破、溢出

135

RPC服务
137/138 NMB服务
139 SMB/CIFS服务
143 IMAP协议端口
161/162 SNMP服务 public弱口令
389 LDAP目录访问协议 注入、弱口令,域控才会开放此端口
443 HTTPS端口 与SSL相关漏洞
445 SMB服务端口 永恒之蓝漏洞MS17-010

512/513/514

Linux Rexec服务端口 爆破
636 LDAPS目录访问协议 域控才会开放此端口
873 Rsync 未授权访问漏洞
993 IMAP 远程命令执行
1080 socket端口 爆破
1099 RMI RMI反序列化漏洞
1352 Lotus domino邮件服务端口 弱口令、信息泄露

1414

IBM WebSphere MQ服务端口
1433 SQL Server对外提供服务端口
1434 用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521 oracle数据库端口
2049 NFS服务端口 NFS配置不当
2181 ZooKeeper监听端口 未授权访问漏洞
2375 Docker端口 未授权访问漏洞
2601 Zebra 默认密码zebr
3128 squid 匿名访问(可能内网漫游)

3268

LDAP目录访问协议 注入、弱口令
3306 MySQL数据库端口 弱口令暴力破解
3389 RDP 远程代码执行
3389 Windows远程桌面服务 弱口令漏洞
3690 SVN服务 SVN泄漏,未授权访问漏洞
4440 Rundeck 弱口令admin
4560 log4j SocketServer监听的端口 log4j<=1.2.17反序列化漏洞
4750 BMC BMC服务器自动化RSCD代理远程代码执行

4848

GlassFish控制台端口 弱口令admin/adminadmin
5000 SysBase/DB2数据库端口 爆破、注入漏洞
5432 PostGreSQL数据库的端口
5632 PyAnywhere服务端口 代码执行漏洞
5900/5901 VNC监听端口 未授权访问漏洞
5984 CouchDB端口 未授权访问漏洞
6379 Redis数据库端口 未授权访问漏

7001/7002

Weblogic 反序列化漏洞
7180 Cloudera manager端口
8000 JDWP 远程代码执行漏洞
8069 Zabbix服务端口 Zabbix弱口令导致的Getshell漏洞
8080 Tomcat、JBoss Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞
8080-8090 可能存在web服务
8089 Jetty、Jenkins服务端口 反序列化,控制台弱口令等漏洞

8161

Apache ActiveMQ后台管理系统端口 默认口令密码为:admin:admin、任意文件写入漏洞
9000 fastcgi端口 远程命令执行漏洞
9001 Supervisord 远程命令执行漏洞
9043/9090 WebSphere 反序列化漏洞
9200/9300 Elasticsearch监听端口 未授权访问漏洞
10000 Webmin-Web控制面板 弱口令

10001/10002

JmxRemoteLifecycleListener监听 Tomcat反序列化漏洞
11211 Memcached监听端口 未授权访问漏洞
27017/27018 MongoDB数据库端口 未授权访问漏洞
50000 SAP Management Console服务端口 运程命令执行漏洞
50070 Hadoop服务端口 未授权访问漏洞

61616

Apache ActiveMQ服务端口 任意文件写入漏洞
60020 hbase.regionserver.port、HRegionServer的RPC端口
60030 hbase.regionserver.info.port、HRegionServer的http端口
干货 | 端口服务漏洞总结(建议收藏)

翻到文章最底部阅读原文




付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

干货 | 端口服务漏洞总结(建议收藏)

进成员内部群


干货 | 端口服务漏洞总结(建议收藏)



干货 | 端口服务漏洞总结(建议收藏)

星球的最近主题和星球内部工具一些展示


干货 | 端口服务漏洞总结(建议收藏)


干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)

干货 | 端口服务漏洞总结(建议收藏)




关 注 有 礼



关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

干货 | 端口服务漏洞总结(建议收藏) 还在等什么?赶紧点击下方名片关注学习吧!干货 | 端口服务漏洞总结(建议收藏)


干货 | 端口服务漏洞总结(建议收藏)


推荐阅读


群聊 | 技术交流群-群除我佬


干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):干货 | 端口服务漏洞总结(建议收藏)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月19日01:34:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | 端口服务漏洞总结(建议收藏)http://cn-sec.com/archives/1560284.html

发表评论

匿名网友 填写信息