滲透測試信息收集之常用端口信息
收集常用端口信息
通過掃描服務(wù)器開放的端口進而從該端口判斷服務(wù)器上存在的服務(wù)。
最常見的掃描工具就是Nmap,無狀態(tài)端口掃描工具Massca、Zmap和御劍高速TCP端口掃描工具。
常見的端口及其說明,以及其攻擊方向匯總?cè)缦隆?/p>
文件共享服務(wù)端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 21/22/69 | FTP/TFTP文件傳輸協(xié)議 | 允許匿名的上傳、下載、爆破和嗅探操作 |
| 2049 | NFS服務(wù) | 配置不當(dāng) |
| 139 | Samba服務(wù) | 爆破、未授權(quán)訪問、遠(yuǎn)程代碼執(zhí)行 |
| 389 | LDAP目錄訪問協(xié)議 | 注入、允許匿名訪問、弱口令 |
遠(yuǎn)程連接服務(wù)端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 22 | SSH遠(yuǎn)程連接 | 爆破、SSH隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā)、文件傳輸 |
| 23 | Telnet遠(yuǎn)程連接 | 爆破、嗅探、弱口令 |
| 3389 | RDP遠(yuǎn)程桌面連接 | Shift后門(需要Windows Server 2003以下的系統(tǒng))、爆破 |
| 5900 | VNC | 弱口令爆破 |
| 5632 | PyAnywhere服務(wù) | 抓密碼、代碼執(zhí)行 |
Web應(yīng)用服務(wù)端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 80/443/8080 | 常見的Web服務(wù)端口 | Web攻擊、爆破、對用服務(wù)器版本漏洞 |
| 7001/7002 | WebLogic控制臺 | Java反序列化、弱口令 |
| 8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、弱口令 |
| 9090 | WebSphere控制臺 | Java反序列化、弱口令 |
| 4848 | GlassFish控制臺 | 弱口令 |
| 1352 | Lotus domino郵件服務(wù) | 弱口令、信息泄露、爆破 |
| 10000 | Webmin-Web控制面板 | 弱口令 |
數(shù)據(jù)庫服務(wù)端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 3306 | MySQL | 注入、提權(quán)、爆破 |
| 1433 | MySQL數(shù)據(jù)庫 | 注入、提權(quán)、SA弱口令、爆破 |
| 1521 | Oracle數(shù)據(jù)庫 | TNS爆破、注入、反彈Shell |
| 5432 | PostgreSQL數(shù)據(jù)庫 | 爆破、注入、弱口令 |
| 27017/27018 | MongoDB | 爆破、未授權(quán)訪問 |
| 6379 | Redis數(shù)據(jù)庫 | 可嘗試未授權(quán)訪問、弱口令爆破 |
| 5000 | SysBase/DB2數(shù)據(jù)庫 | 爆破、注入 |
郵件服務(wù)端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 25 | SMTP郵件服務(wù) | 郵件偽造 |
| 110 | POP3協(xié)議 | 爆破、嗅探 |
| 143 | IMAP協(xié)議 | 爆破 |
網(wǎng)絡(luò)常見協(xié)議端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 53 | DNS域名系統(tǒng) | 允許區(qū)域傳送、DNS劫持、緩存投毒、欺騙 |
| 67/68 | DHCP服務(wù) | 劫持、欺騙 |
| 143 | SNMP協(xié)議 | 爆破、搜集目標(biāo)內(nèi)網(wǎng)信息 |
特殊服務(wù)端口
| 端口號 | 端口說明 | 攻擊方向 |
|---|---|---|
| 2181 | Zookeeper服務(wù) | 未授權(quán)訪問 |
| 8069 | ZAbbix服務(wù) | 遠(yuǎn)程執(zhí)行、SQL注入 |
| 9200/9300 | Elasticsearch服務(wù) | 遠(yuǎn)程執(zhí)行 |
| 11211 | Memcache服務(wù) | 未授權(quán)訪問 |
| 512/513/514 | Linux Rexec服務(wù) | 爆破、Rlogin登錄 |
| 873 | Rsync服務(wù) | 匿名訪問、文件上傳 |
| 3690 | SVN服務(wù) | SVN泄露、為守群訪問 |
| 50000 | SAP Management Console | 遠(yuǎn)程執(zhí)行 |
指紋識別
這里的指紋是指網(wǎng)站CMS指紋識別、計算機操作系統(tǒng)及Web容器的指紋識別等。
應(yīng)用程序一般在html、js、css等文件中多多少少會包含一些特征碼,比如WordPress在robots.txt中會包含wp-admin、首頁index.php中會包含generator=wordpress 3.xx,這個特征就是這個CMS指紋,那么當(dāng)碰到其他網(wǎng)站也存在次特征時,就可以快速識別出改CMS,所以叫做指紋識別。
CMS(Content Management System)又稱整站系統(tǒng)或文章系統(tǒng)。為在信息爆炸的時代進行網(wǎng)絡(luò)內(nèi)容管理,出現(xiàn)了CMS,開發(fā)者只要給客戶一個軟件包,客戶自己安裝配置好,就可以定期更新數(shù)據(jù)來維護網(wǎng)站,節(jié)省了大量的人力和物力。
常見的CMS有Dedecms(織夢)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝國、Z-Blog、WordPress等。
代表工具有御劍Web指紋識別、WhatWeb、WebRobo、椰樹、輕量WEB指紋識別等。
除了這些工具,還可以利用一些在線網(wǎng)站查詢CMS指紋識別,如:
Bugscaner(http://whatweb.bugscaner.com/look/)
云悉指紋(https://www.yunsee.cn)
以上就是滲透測試信息收集之常用端口信息的詳細(xì)內(nèi)容,更多關(guān)于滲透測試信息收集常用端口的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
突破神奇的Cloudflare防火墻的網(wǎng)絡(luò)安全學(xué)習(xí)
這篇文章主要為大家介紹了突破神奇的Cloudflare防火墻的網(wǎng)絡(luò)安全學(xué)習(xí),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-07-07
網(wǎng)絡(luò)安全漏洞滲透測試之文件上傳繞過思路案例詳解
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全漏洞滲透測試之文件上傳繞過思路的案例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2022-02-02

