滲透測試信息收集之常用端口信息
收集常用端口信息
通過掃描服務器開放的端口進而從該端口判斷服務器上存在的服務。
最常見的掃描工具就是Nmap,無狀態(tài)端口掃描工具Massca、Zmap和御劍高速TCP端口掃描工具。
常見的端口及其說明,以及其攻擊方向匯總?cè)缦隆?/p>
文件共享服務端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
21/22/69 | FTP/TFTP文件傳輸協(xié)議 | 允許匿名的上傳、下載、爆破和嗅探操作 |
2049 | NFS服務 | 配置不當 |
139 | Samba服務 | 爆破、未授權(quán)訪問、遠程代碼執(zhí)行 |
389 | LDAP目錄訪問協(xié)議 | 注入、允許匿名訪問、弱口令 |
遠程連接服務端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
22 | SSH遠程連接 | 爆破、SSH隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā)、文件傳輸 |
23 | Telnet遠程連接 | 爆破、嗅探、弱口令 |
3389 | RDP遠程桌面連接 | Shift后門(需要Windows Server 2003以下的系統(tǒng))、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服務 | 抓密碼、代碼執(zhí)行 |
Web應用服務端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
80/443/8080 | 常見的Web服務端口 | Web攻擊、爆破、對用服務器版本漏洞 |
7001/7002 | WebLogic控制臺 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、弱口令 |
9090 | WebSphere控制臺 | Java反序列化、弱口令 |
4848 | GlassFish控制臺 | 弱口令 |
1352 | Lotus domino郵件服務 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
數(shù)據(jù)庫服務端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
3306 | MySQL | 注入、提權(quán)、爆破 |
1433 | MySQL數(shù)據(jù)庫 | 注入、提權(quán)、SA弱口令、爆破 |
1521 | Oracle數(shù)據(jù)庫 | TNS爆破、注入、反彈Shell |
5432 | PostgreSQL數(shù)據(jù)庫 | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授權(quán)訪問 |
6379 | Redis數(shù)據(jù)庫 | 可嘗試未授權(quán)訪問、弱口令爆破 |
5000 | SysBase/DB2數(shù)據(jù)庫 | 爆破、注入 |
郵件服務端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
25 | SMTP郵件服務 | 郵件偽造 |
110 | POP3協(xié)議 | 爆破、嗅探 |
143 | IMAP協(xié)議 | 爆破 |
網(wǎng)絡(luò)常見協(xié)議端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
53 | DNS域名系統(tǒng) | 允許區(qū)域傳送、DNS劫持、緩存投毒、欺騙 |
67/68 | DHCP服務 | 劫持、欺騙 |
143 | SNMP協(xié)議 | 爆破、搜集目標內(nèi)網(wǎng)信息 |
特殊服務端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
2181 | Zookeeper服務 | 未授權(quán)訪問 |
8069 | ZAbbix服務 | 遠程執(zhí)行、SQL注入 |
9200/9300 | Elasticsearch服務 | 遠程執(zhí)行 |
11211 | Memcache服務 | 未授權(quán)訪問 |
512/513/514 | Linux Rexec服務 | 爆破、Rlogin登錄 |
873 | Rsync服務 | 匿名訪問、文件上傳 |
3690 | SVN服務 | SVN泄露、為守群訪問 |
50000 | SAP Management Console | 遠程執(zhí)行 |
指紋識別
這里的指紋是指網(wǎng)站CMS指紋識別、計算機操作系統(tǒng)及Web容器的指紋識別等。
應用程序一般在html、js、css等文件中多多少少會包含一些特征碼,比如WordPress在robots.txt中會包含wp-admin、首頁index.php中會包含generator=wordpress 3.xx,這個特征就是這個CMS指紋,那么當碰到其他網(wǎng)站也存在次特征時,就可以快速識別出改CMS,所以叫做指紋識別。
CMS(Content Management System)又稱整站系統(tǒng)或文章系統(tǒng)。為在信息爆炸的時代進行網(wǎng)絡(luò)內(nèi)容管理,出現(xiàn)了CMS,開發(fā)者只要給客戶一個軟件包,客戶自己安裝配置好,就可以定期更新數(shù)據(jù)來維護網(wǎng)站,節(jié)省了大量的人力和物力。
常見的CMS有Dedecms(織夢)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝國、Z-Blog、WordPress等。
代表工具有御劍Web指紋識別、WhatWeb、WebRobo、椰樹、輕量WEB指紋識別等。
除了這些工具,還可以利用一些在線網(wǎng)站查詢CMS指紋識別,如:
Bugscaner(http://whatweb.bugscaner.com/look/)
云悉指紋(https://www.yunsee.cn)
以上就是滲透測試信息收集之常用端口信息的詳細內(nèi)容,更多關(guān)于滲透測試信息收集常用端口的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
突破神奇的Cloudflare防火墻的網(wǎng)絡(luò)安全學習
這篇文章主要為大家介紹了突破神奇的Cloudflare防火墻的網(wǎng)絡(luò)安全學習,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-07-07網(wǎng)絡(luò)安全漏洞滲透測試之文件上傳繞過思路案例詳解
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全漏洞滲透測試之文件上傳繞過思路的案例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2022-02-02