渗透站点相关资产收集
0x1IP地址
0x2子域名
0x3主机
0x3.1C 段
0x3.2端口
端口号 | 端口说明 | 攻击技巧 |
---|---|---|
21/22/69 | ftp/tftp:文件传输协议 | 允许匿名上传、下载、爆破、嗅探、溢出和后门 |
22 | ssh:远程连接 | 爆破OpenSSH;28个退格 |
23 | telnet:远程连接 | 爆破\嗅探、弱口令 |
25 | smtp:邮件服务 | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 |
67/68 | dhcp | 劫持\欺骗 |
80/443/8080 | 常见web服务端口 | web攻击、爆破、对应服务器版本漏洞 |
110 | pop3 | 爆破、嗅探 |
139 | samba | 爆破\未授权访问\远程代码执行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap目录访问协议 | 注入攻击\未授权访问,弱口令 |
512/513/514 | linux rexec | 直接使用rlogin\爆破 |
873 | rsync | 未授权访问\文件上传 |
1080 | socket | 爆破:进行内网渗透 |
1352 | lotus Domino邮件服务 | 爆破:弱口令\信息泄漏:源代码 |
1433 | mssql | 爆破:使用系统用户登录\注入攻击\SA弱口令 |
1521 | oracle | 爆破:TNS\注入攻击\反弹shell |
2049 | nfs | 配置不当 |
2181 | zookeeper | 未授权访问 |
3306 | mysql | 爆破\拒绝服务\注入\提权 |
3389 | rdp | 爆破\Shift后门 |
3690 | SVN服务 | SVN泄露\未授权访问 |
4848 | glassfish | 爆破:控制台弱口令\认证绕过 |
5000 | sybase/DB2 | 爆破\注入 |
5432 | postgresql | 缓冲区溢出\注入攻击\爆破:弱口令 |
5632 | pcanywhere | 拒绝服务\代码执行,抓取密码 |
5900 | vnc | 爆破:弱口令\认证绕过 |
6379 | redis | 未授权访问\爆破:弱口令 |
7001/7002 | weblogic | Java反序列化\控制台弱口令\控制台部署webshell |
8069 | zabbix | 远程命令执行\SQL注入 |
8080/8089 | JBoss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | websphere控制台 | 爆破:控制台弱口令\Java反序列 |
9200/9300 | elasticsearch | 远程代码执行 |
10000 | webmin控制面板 | 弱口令 |
11211 | memcacache | 未授权访问 |
27017/27018 | mongodb | 爆破\未授权访问 |
50000 | SAP Management Console | 远程执行 |
0x4 Web 信息
0x4.1Web技术
0x4.2目录结构
0x4.3中间件
0x4.4数据库
0x5 Web 基础漏洞
0x6 Web 业务逻辑漏洞
FROM :blog.cfyqy.com | Author:cfyqy
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论