在做测试的过程中,总会扫描端口看主机开了那些协议,看到这些协议以后进一步的测试就是找这些协议存在什么漏洞,下面是对一些常见协议漏洞的一个总结。
这里也是做个记录,方便后续查看。
1.FTP服务
默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
服务简介:FTP(文件传输协议)的作用是提高文件的共享性和可靠高效地传输数据。配置一般通过使用系统软件进行配置,如ISS中地FTP文件共享,还可以使用第三方软件来配置。
常用漏洞:
1)弱口令:ftp使用弱口令的话,可以使用爆破的方式。ftp的爆破工具有很多,可以使用hydra,msf中的ftp爆破模块等等;
2)匿名访问:用户名:anonymous 密码:为空或任意邮箱
3)嗅探:FTP使用明文传输,可以通过ARP欺骗等嗅探密码
4)后门vsftp:vsftp是Very Secure FTP Daemon的简写(Linux下),它的v2.3.4版本的可下载源代码中被加入了后门代码,他会用笑脸符号:)回应用户登陆ftp。
5)远程溢出:具体的可以更具软件版本进行搜索
6)跳转攻击:实施 FTP 跳转攻击的关键是利用 FTP 协议中的 PORT 命令来打开目标机器上的特点端口来实施攻击
2.NFS
默认端口:2409
服务简介:NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。
常见漏洞:
1)未授权访问:配置错误导致用户可以随意浏览其中的文件。可以用rpcinfo -p IP,showmount -e IP命令进行查看
3.Samba服务
默认端口:137-139,445
服务简介:Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。
常见漏洞:
1)远程代码执行(cve-2017-7494) 版本:3.5.0到4.6.4/4.5.10/4.4.14的中间版本
2)弱口令
3)未授权访问
4.ssh服务
默认端口:22
服务简介:SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
常见漏洞:
1)弱口令
2)后门:一些ssh版本被爆出存在后门,例如Fortinet FortiOS
3)28退格漏洞:只需在GRUB要求输入用户名时,连续按28次倒退键,就可进入Rescue Shell。(grub2 V1.98-2.02)
4)openssl漏洞:(v1.0.1-1.0.1f,cve-2014-0160心脏出血)
5.telnet服务
默认端口:21
服务简介:Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。
攻击方式:
1)弱口令
6.windows远程连接
默认端口:3389
服务简介:可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。
常见漏洞:
1)Shift粘滞键后门:5次shift后门,连续按5次shift后会运行C:/windows/system32/setchx.exe,把这个文件改了就可以写入后门。
2)ms12-020:任意代码执行,版本开了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7
3)弱口令
7.VNC服务
默认端口:5900+桌面ID(5901;5902)
服务简介:VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。
常见漏洞:
1)弱口令
2)认证口令绕过
3)拒绝服务攻击:(CVE-2015-5239)
4)权限提升:(CVE-2013-6886)
8.SMTP协议
常见端口:25(smtp) 465(smtps)
服务简介:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
常见漏洞:
1)弱口令
2)未授权访问
9.POP3协议
默认端口:109(POP2)、110(POP3)、995(POP3S)
服务简介:接收邮件协议
常见漏洞:
1)弱口令
2)未授权访问
10.DNS服务
默认端口:53
服务简介:解析域名
常见漏洞:
1)区域传输漏洞
11.SNMP协议
默认端口:161
服务简介:简单网络管理协议(SNMP)
常见漏洞:
1)弱口令
12.DHCP服务
默认端口:67&68、546(DHCP Failover做双机热备的)
服务简介:动态主机配置协议是一个局域网的网络协议
常见漏洞:
1)DHCP劫持
13.IMAP协议
默认端口:143,993
服务简介:IMAP(Internet Mail Access Protocol,Internet邮件访问协议)以前称作交互邮件访问协议(Interactive Mail Access Protocol)
常见漏洞:
1)弱口令
2)配置不当
9300 |
Elastic Search |
使用tcp客户端连接使用的端口,用于集群间的通信和TCP-Client,一般无风险 |
9200 |
Elastic Search |
通过http协议连接es使用的端口: —> 远程命令执行(CVE-2014-3120) —> Groovy任意命令执行漏洞(CVE-2015-1427) |
9090 |
Websphere |
Websphere控制台: —> 弱口令/爆破 —> 任意文件泄露 CVE-2014-0823 —> Java反序列化 |
8888 |
amh/LuManager |
网站服务器管理软件: —> 高危SQL注入,2.1.1以下的所有版本,攻击者可直接以最高权限登陆后台,上传webshell, 控制系统数据库、操作虚拟主机 |
873 |
Rsync |
数据镜像备份工具: —> 未授权访问 —> 默认口令登陆 |
8649 |
ganglia |
开源集群监视项目: —> 未授权访问 |
8089 |
JBOSS |
web中间件: —> 默认口令/爆破 —> 未授权访问 —> 反序列化 |
8083 |
Vestacp |
主机管理系统 (国外用较多): —> CVE-2018-18547 XSSl漏洞 —> gcc.sh漏洞 —> DDos攻击 |
8080 |
tomcat/WDCP主机管理系统 |
常用web端口: —> 目录遍历 —> 任意文件读取 —> 弱口令/ 密码爆破 —> 任意文件上传 —> 反序列化 —> 敏感信息泄露 —> 未授权访问 —> 解析漏洞 |
80 |
web |
默认web端口: —> 目录遍历 —> 任意文件读取 —> 弱口令/ 密码爆破 —> 任意文件上传 —> 反序列化 —> 敏感信息泄露 —> 未授权访问 —> 解析漏洞 —> 短文件名泄漏 —> 远程代码执行 —> 文件包含 |
7778 |
Kloxo |
虚拟主机管理系统: Kloxo 6.1.6 Local 权限提升漏洞 Kloxo 6.1.12 /kloxo/httpdocs/htmllib/phplib/lxlib.php SQL注入漏洞 Kloxo "Root Directory"目录遍历漏洞 SQL注入和远程代码执行漏洞 Kloxo LxCenter CP v6.1.10 - Multiple Web Vulnerabilities Kloxo 5.75 (24 Issues) Multiple Remote Vulnerabilities |
7008 |
web |
SSRF漏洞 |
7002 |
WebLogic |
web中间件: —> 弱口令/默认口令 —> ssrf —> 反序列化 —> 任意文件泄露 |
7001 |
WebLogic |
web中间件: —> 弱口令/默认口令 —> ssrf —> 反序列化 —> 任意文件泄露 |
6379 |
redis |
数据库: —> 未授权访问 |
6082 |
varnish |
HTTP加速器: —> 未授权访问:参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 |
5984 |
CouchDB |
数据库管理系统: —> 未授权访问导致的任意系统命令执行漏洞 —> CVE-2017-12635 任意代码执行 |
5900 |
vnc |
远程控制工具软件: —> 密码验证绕过 —> 拒绝服务攻击 —> 权限提升 —> 密码爆破 |
5672 |
rabbitMQ |
默认账户:guest/guest |
5432 |
PostgreSQL |
远程代码执行(CVE-2018-1058) |
514 |
Rexec |
缓冲区溢出 |
513 |
Rexec |
缓冲区溢出 |
512 |
Rexec |
缓冲区溢出 |
50070 |
hadoop |
默认端口未授权访问 |
50030 |
hadoop |
默认端口未授权访问 |
50000 |
SAP |
命令执行 |
445 |
SMB |
Samba-NetBIOS服务: —> MS17-010漏洞 —> MS06-040漏洞 —> 永恒之蓝 |
4440 |
Rundeck |
常见web漏洞 |
443 |
SSL |
SSL心脏滴血以及web漏洞 |
389 |
LDAP |
—> LDAP注入 —> 未授权访问 —> 弱口令 |
3389 |
远程桌面 |
—> Shift粘滞键后门 —> 密码爆破 —> 利用ms12-020攻击3389端口 |
3312 |
Kangle |
参考端口:3311 |
3311 |
Kangle |
目录遍历 |
3306 |
MysqL |
数据库: —> 弱口令 —> sha256_password 认证长密码拒绝式攻击(CVE-2018-2696) |
3128 |
squid |
代理缓存服务器: —> 拒绝服务漏洞 —> 代码注入 —> 缓冲区溢出 —> 信息泄露 |
28017 |
MongoDB |
数据泄露 |
27018 |
MongoDB |
未授权访问 |
27017 |
MongoDB |
未授权访问 |
2604 |
Zebra路由 |
参考端口:2601 |
2601 |
Zebra路由 |
默认密码zebra |
23 |
Telnet |
弱口令 使用明文传输技术-嗅探 暴力破解 |
2222 |
DA虚拟主机管理系统登陆 |
暂无漏洞 |
22 |
SSH |
—> 密码爆破 —> 防火墙SSH后门 —> OpenSSL漏洞 |
21 |
FTP |
文件传输: —> 远程溢出 —> 暴力破解 —> 匿名访问—未授权访问 —> 配置不当,直接 cd / && dir —> 使用明文传输技术-嗅探 —> 后门技术 —> 跳转攻击 |
2083 |
cPanel |
虚拟主机控制系统—https类: —> xss; —> 任意文件删除; —> 远程权限提升; —> 远程命令执行 |
2082 |
cPanel |
虚拟主机控制系统—http类: —> xss; —> 任意文件删除; —> 远程权限提升; —> 远程命令执行 |
161 |
SNMP |
public弱口令 |
15672 |
rabbitMQ |
默认账户:guest/guest |
1521 |
Oracle |
数据库: —> 各种版本的漏洞 —> 密码爆破 —> 远程溢出 —> 版本漏洞 |
1433 |
MSSQL |
数据库: —> 溢出攻击, —> 提权 —> 空密码入侵 —> 版本漏洞 |
137 |
Samba |
Samba-NetBIOS 名字服务: —> 利用RPC漏洞攻击计算机 —> 病毒入口 —> 暴力破解 |
11211 |
Memcached |
分布式内存对象缓存系统: —> 未授权访问 |
1025 |
NFS |
网络文件系统: —> NFS共享目录配置漏洞 |
10000 |
Virtualmin/Webmin |
服务器虚拟主机管理系统,暂无漏洞 |
原文始发于微信公众号(信安路漫漫):常见端口的安全问题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论