标签:总结 爆破 访问 数据库 端口 口令 漏洞 服务 远程
端口号 | 端口说明 | 相关漏洞 |
---|---|---|
21 | FTP文件传输协议 | 允许匿名的上传、下载、爆破和嗅探操作 |
22 | SSH远程连接 | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet远程连接 | 爆破、嗅探、弱口令 |
25 | SMTP邮件服务 | 邮件伪造 |
53 | DNS域名服务器 | 允许区域传送、DNS劫持、缓存投毒、欺骗、CVE-2020-1350 |
67、68 | DHCP服务 | 劫持、欺骗 |
69 | 小型文件传输协议 | 允许匿名的上传、下载、爆破和嗅探操作 |
80 | 常见web服务端口 | web攻击、爆破、对应服务器版本漏洞 |
110 | POP3协议 | 嗅探、爆破 |
139 | SAMBA服务 | 爆破、未授权访问、远程代码执行 |
143 | IMAP协议 | 爆破 |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
389 | LDAP目录访问协议 | 注入、允许匿名访问、弱口令 |
443 | 常见web端口 | web攻击、爆破、对应服务器版本漏洞 |
445 | Microsoft-DS,为共享开放 | 代码执行、ms06-040、0796等 |
512/513/514 | Linux rexec服务 | 爆破、远程登录 |
873 | rsync服务 | 匿名访问、文件上传 |
1352 | Lotus Domino邮件服务 | 弱口令、信息泄露、爆破 |
1433 | MSSQL数据库 | 注入、提权、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、反弹shell |
2049 | NFS服务 | 配置不当 |
2181 | ZooKeeper服务 | 未授权访问 |
3306 | Mysql数据库 | 注入、提权、爆破 |
3389 | RDP远程端口连接 | shift后门、爆破、ms12-020、CVE-2019-0708 |
3690 | SVN服务 | SVN泄露、未授权访问 |
4848 | GlassFish控制台 | 弱口令 |
5000 | Sysbase/DB2数据库 | 爆破、注入 |
5432 | PostgreSQL数据库 | 爆破、注入、弱口令 |
5632 | PcAnywhere服务 | 抓取密码、代码执行 |
5900 | VNC | 弱口令爆破 |
5984 | CouchDB | 未授权访问 |
6379 | Redis数据库 | 可尝试为授权访问、弱口令爆破 |
7001/7002 | WebLogic控制台 | 反序列化、控制台弱口令 |
8009 | Tomcat AJP协议 | Tomcat AJP协议漏洞 |
8069 | Zabbix服务 | 远程执行、SQL注入 |
8080、8089 | JBoss/Resin/Jetty/Jenkins/tomcat | 反序列化、控制台弱口令 |
8888 | jupyter notebook | 未授权访问 |
9090 | WebSphere控制台 | Java反序列化、弱口令 |
9200、9300 | Elasticsearch服务 | 远程执行 |
10000 | webmin控制面板 | 弱口令 |
11211 | Memcached服务 | 未授权访问 |
27017/27018 | MongoDB数据库 | 爆破、未授权访问 |
50000 | SAP Management Console | 远程执行 |
50050 | CS | 弱口令 |
标签:总结,爆破,访问,数据库,端口,口令,漏洞,服务,远程 来源: https://www.cnblogs.com/ldragon2000/p/14161054.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。