一,文件共享服务端口
端口号 |
端口说明 |
使用说明 |
21,22,69 |
FTP/TFTP文件传输协议 |
允许匿名的上传下载,爆破和嗅探操作 |
2049 |
NFS服务 |
配置不当 |
139 |
SAMBA服务 |
爆破,未授权访问,远程代码执行 |
389 |
LDAP目录访问协议 |
注入,允许匿名访问,弱口令 |
二,远程连接服务端口
端口号 |
端口说明 |
使用说明 |
22 |
SSH远程连接 |
爆破、SSH隧道及内网代理转发、文件传输 |
23 |
Telnet远程连接 |
爆破、嗅探、弱口令 |
3389 |
RDP远程桌面 |
Shift后门(windows Server 2033以下版本)、爆破 |
5900 |
VNC |
弱口令爆破 |
5632 |
PcAnywhere服务 |
抓取密码、代码执行 |
三,Web应用服务端口
端口号 |
端口说明 |
使用说明 |
80,443,8080 |
常见Web服务端口 |
Web攻击、爆破、对应服务器版本漏洞 |
7001,7002 |
WebLogic控制台 |
Java反序列化、弱口令 |
8080,8089 |
JBoss/Resion/Jetty/Jenkins |
反序列化、控制台弱口令 |
9090 |
WebShere控制台 |
Java反序列化、弱口令 |
4848 |
GlassFish控制台 |
弱口令 |
1352 |
Lotus Domino邮件服务 |
弱口令、信息泄露、爆破 |
10000 |
webmin控制面板 |
弱口令 |
四,数据库服务端口
端口号 |
端口说明 |
使用说明 |
3306 |
MySQL数据库 |
注入、提权、爆破 |
1433 |
MSSQL数据库 |
注入、提权、SA弱口令、爆破 |
1521 |
Oracle数据库 |
TNS爆破、注入、反弹shell |
5432 |
PostgreSQL数据库 |
爆破、注入、弱口令 |
27017,27018 |
MongoDB数据库 |
爆破、未授权访问 |
6379 |
Redis数据库 |
可尝试未授权访问、弱口令爆破 |
5000 |
Sysbase/DB2数据库 |
爆破、注入 |
五,邮件服务端口
端口号 |
端口说明 |
使用说明 |
25 |
SMTP邮件服务 |
邮件伪造 |
110 |
POP3协议 |
爆破、嗅探 |
143 |
IMAP协议 |
爆破 |
六,网络常见协议端口
端口号 |
端口说明 |
使用说明 |
53 |
DNS域名系统 |
允许区域传送、DNS劫持、缓存投毒、DNS欺骗 |
67、68 |
DHCP服务 |
劫持、DHCP欺骗 |
161 |
SNMP协议 |
爆破、搜集目标内网信息 |
七,特殊服务端口
端口号 |
端口说明 |
使用说明 |
2181 |
ZooKeeper服务 |
未授权访问 |
8069 |
Zabbix服务 |
远程执行、SQL注入 |
9200、9300 |
Elasticsearch服务 |
远程执行 |
11211 |
Memcached服务 |
未授权访问 |
512、513、514 |
Linux rexec服务 |
爆破、远程登录 |
873 |
rsync服务 |
匿名访问、文件上传 |
3690 |
SVN服务 |
SVN泄露、未授权访问 |
50000 |
SAP Management Console |
远程代码执行 |
以上信息来源于内网安全攻防 渗透测试实战指南
FROM :https://ailumao.cn/ | Author:Ailumao
相关推荐: 关于RSA的openssl命令一些随笔。
openssl用来对一些标准格式的rsa加解密。 首先对于pubkey.pem,我们可以使用openssl命令提取信息。 openssl rsa -pubin -in (文件名) -text ps:只要文件名合法就能提取相关信息。 而对于private.pem…
评论