ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信安常见端口

2021-07-23 13:59:51  阅读:266  来源: 互联网

标签:爆破 信安 常见 端口 口令 访问 控制台 远程


常见端口

端口号 端口说明 攻击方式
20(数据端口)
21(控制端口)
69(tftp小型文件传输协议)
ftp/tftp: 文件传输协议爆破
嗅探
溢出
后门
22ssh:远程连接爆破
OpenSSL漏洞
28个退格漏洞
23Telnet:远程连接爆破
嗅探
25SMTP:邮件服务右键伪造;
53DNS:域名系统DNS区域传输
DNS劫持
DNS缓存投毒
DNS欺骗
深度利用
利用DNS隧道技术刺透防火墙
67/68DHCP:动态主机设置协议劫持
欺骗
110pop3:邮局协议版本3爆破
139Samba:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。爆破
未授权访问
远程代码执行
143IMAP:交互邮件访问协议爆破
161SNMP:简单网络管理协议,专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,是一种应用层协议。爆破
389ldap:轻量级目录访问协议注入攻击
未授权访问
512(remote process execution)
513(remote login a la telnet)
514(cmd)
linux R服务:在系统中被错误配置从而允许远程访问者从任何地方访问直接使用rlogin(rlogin: 远程登录)
873rsync:linux系统下的数据镜像备份工具未授权访问
1080socket代理:socket代理没什么漏洞,一般在渗透过程中做为我们的代理,在进入内网或渗透域和林的时候有帮助爆破
进行内网渗透
1352lotus:一般影响的是大型企业,弱口令偏多,很多管理员不知道如何修改爆破
弱口令
信息泄露
跨站脚本攻击
1433mssql:SqlServer的默认端口爆破
注入攻击
使用系统用户登录
1521oracle:oracle默认端口爆破
TNS
注入攻击
2049nfs:网络文件系统配置不当
2181zookeeper:分布式的,开源的分布式应用程序协调服务,提供功能包括配置维护、域名服务、分布式同步、组服务等未授权访问
3306mysql:mysql默认端口爆破
拒绝服务
注入
3389rdp:远程显示协议爆破
shift后门
4848glassfish:强健的商业兼容应用服务器爆破:控制台弱口令
认证绕过
5000sybase/DB2爆破
注入
5432postgresql缓冲区溢出
注入攻击
爆破:弱口令
5632pcanywhere:远程控制软件pcanywhere拒绝服务
代码执行
5900vnc:远程控制软件vnc默认端口爆破:若口令
认证绕过
6379redis未授权访问
爆破:弱口令
7001weblogicjava反序列化
控制台弱口令
控制台部署webshell
80
443
8080
web常见web攻击
控制台爆破
对应服务器版本漏洞
8069zabbix远程命令执行
9090websphere控制台爆破:控制台弱口令
java 反序列化
9200/9300elasticsearch远程代码执行
11211memcacache未授权访问
27017mongodbr>未授权访问

标签:爆破,信安,常见,端口,口令,访问,控制台,远程
来源: https://blog.csdn.net/qq_36594628/article/details/119031972

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有