美文网首页
常见端口及测试方法小结

常见端口及测试方法小结

作者: 你可以叫我风平 | 来源:发表于2021-01-11 10:47 被阅读0次

    端口(port),即设备与外界通讯交流的出口。只有整数,1-65535.

    端口渗透过程中我们需要关注几个问题:

    1、端口的banner信息

    2、端口上运行的服务

    3、常见应用的默认端口号。

    公认端口:0-1023,他们紧密绑定了一些服务。
    注册端口:1024-49151,他们松散的绑定了一些服务;动态/私有端口:49152-65535,不为这些服务分配这些端口;

    FTP(21)

    爆破:hydra,msf
    匿名访问:anonymous   密码:空

    SSH (22)

    SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议
    爆破,弱口令。同ftp。

    Telnet (23)

    测试内容
    嗅探:此种情况一般发生在局域网;
    暴力破解帐号密码,弱口令,空口令;

    DNS(53)

    默认端口:53

    攻击方式:
    dns域传输漏洞 dns.py

    LDAP(389)

    ldap:轻量级目录访问协议,最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。

    默认端口:389

    攻击方式:
    注入攻击:盲注; 爆破:弱口令
    未授权访问:如:ldap://1.1.1.1:389

    HTTP/HTTPS (80,443)

    超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。Web应用程序安全测试,可以参照:web应用测试案例

    443端口作为默认https服务端口,较常见的漏洞危害大的就是心脏出血
    python openssl.py -p 443 target

    SMB (445)

    SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。

    测试内容:
    网络公开的针对smb协议的漏洞利用,例如ms08-067,ms17-010

    相关工具:
    msf(auxiliary/scanner/smb/smb_version)
    nmap脚本:smb-check-vulns

    MSSQL(1433)

    MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台。
    测试内容:
    暴力破解
    弱口令
    工具:hydra

    Oracle (1521)

    Oracle是甲骨文公司的一款关系数据库管理系统。
    测试内容
    暴力破解
    枚举数据库信息
    测试工具:
    msf

    MYSQL (3306)

    MySQL是一个关系型数据库管理系统。

    测试内容

    暴力破解

    爆破工具:hydra,python,

    hydra.exe -L c:\user.txt -P c:\pass.txt ip mysql

    RDP (3389)

    远程桌面协议(RDP)远程桌面登陆服务,默认Windows 3389端口。

    测试内容

    爆破用户密码

    根据网络公开的漏洞exp进行测试如ms12-020,cve-2019-0708

    相关工具:hydra,msf

    hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V 

    ms12-020:

    PostgreSQL(5432)

    PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统。

    默认端口:5432

    攻击方式:

    爆破:弱口令:postgres postgres

    弱口令可以用PostgreSQL数据库工具登录.

    缓冲区溢出:CVE-2014-2669

    工具命令:medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0

    WebLogic(7001)

    默认端口:7001

    攻击方式:Java反序列化,WEBLOGIC SSRF,WEBLOGIC

    CVE-2014-4210,CVE-2016-0638 ,CVE-2016-3510 ,CVE-2017-3248,CVE-2018-2628 ,CVE-2018-2893,CVE-2019-2725,CVE-2019-2729 ,CVE-2018-2894,CVE-2017-3506,CVE-2017-10271

    爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest

    Java反序列化:

    Resin(8080)

    攻击方式:弱口令admin/admin
    resin-admin/status.php
    目录遍历:
    ip/E:%5C/ & ip/ /web-inf/
    文件读取:
    /resin-doc/examples/security-basic/viewfile?file=WEB-INF/web.xml

    Zabbix(8069)

    zabbix基于Web界面的提供分布式系统监视。监视各种网络参数,保证服务器系统的安全运营。
    默认端口:8069
    共计方式:
    弱口令:admin/zabbix
    ip/zabbix
    注入:/zabbix/httpmon.php?applications=2 and (select 1 from (select count(),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)2))x from information_schema.tables group by x)a)

    Tomcat (8080)

    默认端口:80/8080
    攻击方式:弱口令(爆破manager/html后台)admin/admin tomcat/tomcat admin/null
    tomcat官方安全公告:如CVE-2017-12615

    JBOSS(8080)

    默认端口:8080
    共计方式:
    爆破,弱口令(爆破jboss系统后台)  /admin-console 远程代码执行:配置不当/jmx-consoel /web-console /invoker/ JMXLnvokerServlet,无密码认证或认证绕过;
    java反序列化

    jenkins(8080)

    默认端口:8080,8089
    共计方式:
    爆破:弱口令(默认管理员) admin/admin...
    未授权访问:
    ip/script  可直接进入无需密码执行命令
    反序列化漏洞 网上公开POC

    Websphere (9090)

    默认端口:9090;第一个应用就是9080,第二个就是9081;控制台9090
    共计方式:
    爆破:弱口令(控制台) admin/admin...
    /ibm/console/
    任意文件泄露:(cve-2014-0823)
    java反序列化;

    MongoDB(27017)

    MongonDB:NoSQL数据库。
    默认端口:27017
    共计方式:
    爆破:弱口令
    未授权访问;

    相关文章

      网友评论

          本文标题:常见端口及测试方法小结

          本文链接:https://www.haomeiwen.com/subject/xlqfaktx.html