标签:爆破 渗透 端口 口令 访问 测试 服务 端口号
文件共享服务端口
|
端口号
|
端口说明
|
攻击方向
|
21/22/69
|
FTP/TFTP文件传输协议
|
允许匿名的上传、下载、爆破和嗅探操作
|
2049
|
NFS服务
|
配置不当
|
139
|
Samba服务
|
爆破、未授权访问、远程代码执行
|
389
|
Ldap目录访问协议
|
注入、允许匿名访问、弱口令
|
远程连接服务端口
|
端口号
|
端口说明
|
攻击方向
|
22
|
SSH远程连接
|
爆破、SSH隧道及内网代理转发、文件传输
|
23
|
Tenet远程连接
|
爆破、嗅探、弱口令
|
3389
|
Rdp远程桌面连接
|
Shift后门(需要Windows server2003以下的系统)、爆破
|
5900
|
VNC
|
弱口令爆破
|
5632
|
PyAnywhere服务
|
抓密码、代码执行
|
Web应用服务端口
|
端口号
|
端口说明
|
攻击方向
|
80/443/8080
|
常见的Web服务端口
|
Web攻击、爆破、对应服务器版本漏洞
|
7001/7002
|
WebLogic控制台
|
Java反序列化、弱口令
|
8080/8089
|
Jboss/Resin/Jetty/Jenkins
|
反序列化、控制台弱口令
|
9090
|
WebSphere控制台
|
Java反序列化、弱口令
|
4848
|
GlassFish控制台
|
弱口令
|
1352
|
Lotus domino邮件服务
|
弱口令、信息泄露、爆破
|
10000
|
Webmin-Web控制面板
|
弱口令
|
数据库服务端口
|
端口号
|
端口说明
|
攻击方向
|
3306
|
MySQL
|
注入、提权、爆破
|
1433
|
MSSQL数据库
|
注入、提权、SA弱口令、爆破
|
1521
|
Oracle数据库
|
TNS爆破、注入、反弹Shel
|
27017/27018
|
MongoDB
|
爆破、未授权访问
|
6379
|
Redis数据库
|
可尝试未授权访问、弱口令爆破
|
5000
|
SysBase/DB2数据库
|
爆破、注入
|
邮件服务端口
|
端口号
|
端口说明
|
攻击方向
|
25
|
SMTP邮件服务
|
邮件伪造
|
110
|
POP3协议
|
爆破、嗅探
|
143
|
IMAP
|
爆破
|
网络常见协议端口
|
端口号
|
端口说明
|
攻击方向
|
53
|
DNS域名系统
|
允许区域传送、DNS劫持、缓存投毒、欺骗
|
67/68
|
DHCP服务
|
劫持、欺骗
|
161
|
SNMP协议
|
爆破、搜索目标内网信息
|
特殊服务端口
|
端口号
|
端口说明
|
攻击方向
|
2181
|
zookeeper服务
|
未授权访问
|
8069
|
zabbix服务
|
远程执行、SQL注入
|
9200/9300
|
Elasticsearch服务
|
远程执行
|
11211
|
Memcache服务
|
未授权访问
|
512/513/514
|
Linux Rexec服务
|
爆破、Rogin登录
|
873
|
Rsync服务
|
匿名访问、文件上传
|
3690
|
SVN服务
|
SVN泄露、未授权访问
|
50000
|
SAP Manaement Console
|
远程执行
|
标签:爆破,渗透,端口,口令,访问,测试,服务,端口号
来源: https://www.cnblogs.com/maohai-kdg/p/13209990.html
本站声明:
1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。