那些常用的端口利用及解析总结

1.前言:

端口在中国大陆,port的中文译名为“端口“或”接口”。在网络技术中,端口一般是指TCP/IP协议中的端口,端口范围号的范围是从0-65535,例如用于浏览器网页服务的端口则是80端口等等。


2.端口介绍:

端口:21 服务:FTP/TFTP/VSFTPD 总结:爆破/嗅探/溢出/后门
端口:22 服务:ssh远程连接 总结:爆破/openssh漏洞
端口:23 服务:Telnet远程连接 总结:爆破/嗅探/弱口令
端口:25 服务:SMTP邮件服务 总结:邮件伪造
端口:53 服务:DNS域名解析系统 总结:域传送/劫持/缓存投毒/欺骗
端口:67/68 服务:dhcp服务 总结:劫持/欺骗
端口:110 服务:pop3 总结:爆破/嗅探
端口:139 服务:Samba服务 总结:爆破/未授权访问/远程命令执行
端口:143 服务:Imap协议 总结:爆破161SNMP协议爆破/搜集目标内网信息
端口:389 服务:Ldap目录访问协议 总结:注入/未授权访问/弱口令
端口:445 服务:smb 总结:ms17-010/端口溢出
端口:512/513/514 服务:Linux Rexec服务 总结:爆破/Rlogin登陆
端口:873 服务:Rsync服务 总结:文件上传/未授权访问
端口:1080 服务:socket 总结:爆破
端口:1352 服务:Lotus domino邮件服务 总结:爆破/信息泄漏
端口:1433 服务:mssql 总结:爆破/注入/SA弱口令
端口:1521 服务:oracle 总结:爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当
端口:2181 服务:zookeeper服务 总结:未授权访问
端口:2375 服务:docker remote api 总结:未授权访问
端口:3306 服务:mysql 总结:爆破/注入
端口:3389 服务:Rdp远程桌面链接 总结:爆破/shift后门
端口:4848 服务:GlassFish控制台 总结:爆破/认证绕过
端口:5000 服务:sybase/DB2数据库 总结:爆破/注入/提权
端口:5432 服务:postgresql 总结:爆破/注入/缓冲区溢出
端口:5632 服务:pcanywhere服务 总结:抓密码/代码执行
端口:5900 服务:vnc 总结:爆破/认证绕过
端口:6379 服务:Redis数据库 总结:未授权访问/爆破
端口:7001/7002 服务:weblogic 总结:java反序列化/控制台弱口令
端口:80/443 服务:http/https 总结:web应用漏洞/心脏滴血
端口:8069 服务:zabbix服务 总结:远程命令执行/注入
端口:8161 服务:activemq 总结:弱口令/写文件
端口:8080/8089 服务:Jboss/Tomcat/Resin 总结:爆破/PUT文件上传/反序列化
端口:8083/8086 服务:influxDB 总结:未授权访问
端口:9000 服务:fastcgi 总结:远程命令执行
端口:9090 服务:Websphere 总结:控制台爆破/java反序列化/弱口令
端口:9200/9300 服务:elasticsearch 总结:远程代码执行
端口:11211 服务:memcached 总结:未授权访问
端口:27017/27018 服务:mongodb 总结:未授权访问/爆破


3.利用总结:

21端口渗透解析:

介绍:Ftp一般是用于对远程服务器进行管理,大多数都用于对Web系统进行管理。一般密码泄露是直接威胁Web系统安全的,一旦让黑客知道是可以通过提权直接控制服务器。

  • 1.爆破:Ftp爆破工具很多,如你所使用的系统为Kali,这里我推荐hydra(九头蛇)以及metasploit(msf)中的ftp爆破模块。因为Kali下集成了hydra和msf。

  • 2.Ftp匿名访问:有些小白会选择一些小型的主机服务商,这些服务商Ftp服务默认都是匿名可登陆。例如:用户名:admin,密码:空或者任意邮箱等。

  • 3.后门vsftpd:version 2到2.3.4都存在了后门漏洞,黑客可以通过该漏洞获取ROOT权限。这里推荐msf下的exploit/unix/ftp/vsftpd_234_backdoor模块。

  • 4.嗅探:如Ftp使用明文传输技术,可以使用Cain进行渗透。但是要存在于同一局域网,并且需要用到欺骗技术,且已经监听网关。

  • 5.Ftp远程代码溢出:推荐使用nmap扫描Ftp版本号,使用msf搜索(searc)对应模块。


22端口渗透解析:

介绍:SSH是协议,是使用在协议应用上的,SSH是Secure Shell的缩写。有IETF的网络工作小组所制定;SSH是建立在应用层和传输层基础上的安全协议。

  • 1.弱口令:推荐使用hydra(九头蛇)或msf中的ssh爆破模块。

  • 2.防火墙SSH后门

  • 3.退格 OpenSSL

  • 4.Openssh 用户枚举 例如:CVE-2018-15473。


23端口渗透解析:

介绍:Telnet是一种很老的远程管理方式,使用telnet工具登陆系统的过程中,网络上的传输用户和密码都是以明文的方式去传送的,所以这是一种很不安全的管理方式,黑客可以使用嗅探技术进行劫取此类密码等。

  • 1.爆破:暴力破解技术是黑客技术中最常见的技术,推荐使用hydra或者msf中的telnet模块进行暴力破解。

  • 2.嗅探:在Linux系统里面一般是采用SSH进行远程连接访问的,传输的敏感数据都是进行加密的。但是对于windows下的telnet是脆弱的,因为在windows中是默认没有经过任何加密就在网络中进行传输,可以使用cain等嗅探工具进行截获密文对其远程控制。

  • 3.绕口令:弱口令大部分用于大批量的爆破,对单个主机,推荐使用暴力破解。


25/465端口渗透解析:

介绍:smtp:邮箱协议,在linux中是默认回开启这个服务的,是一个相对简单的基于文本的协议。smtps:这是smtp协议基于ssl安全协议之上的一种变种协议。它继承了ssl安全协议的非对称的加密。我对smtps协议也很头疼所以给不出太多的建议。

  • 1.爆破

  • 2.弱口令

  • 3.未授权访问

  • 4.钓鱼


53端口渗透解析:

介绍:53端口一般是DNS域名服务器的通信端口,用于域名的解析。也是比较关键的服务器之一,但是这类服务器很 容易就受到攻击。

  • 1.使用DNS远程溢出的漏洞直接对主机进行溢出攻击,成功后一般会直接获得系统权限。如:Windows DNS API(CVE-2017-11779)

  • 2.使用DNS欺骗攻击,可以对DNS域名服务器进行欺骗,可以配合网页的木马进行挂马攻击,这是一种很酷的攻击方法。也是内网渗透中比较常用的方法。(DNS欺骗重定向Web流量)

  • 3.拒绝服务攻击,我相信大家对这个攻击方法并不陌生,这是一种利用可快速攻击可导致服务器运行缓慢或网络瘫痪。如果黑客攻击其DNS服务器,将会导致该服务器进行域名解析的用户无法上网。(DNS劫持或DNS拒绝服务攻击)常见的说法:D死!


80端口渗透解析:

介绍:80端口是提供Web服务的端口,对于各位我想的是进入一个新的Web站点可能最会先想到SQL注入的方法,当然脚本渗透液是一项极强的Web渗透技术,同时也能对80端口造成威胁。

  • 1.针对windows2000的iis5.5版本,黑客可以使用远程溢出直接对主机进行攻击,从而获取系统权限。

  • 2.针对windows2000的iis5.5版本,黑客也可以利用“Microsoft IISCGI”文件名错误的解码进行漏洞攻击,可以使用X-SCAN直接探测到IIS漏洞。

  • 3.IIS写权漏洞是由于IIS配置不当所造成的安全问题。黑客可以向存在此漏洞的服务器上传恶意的执行代码。比如脚本木马(马儿)控制权限。

  • 4.普通的http封包是没有经过加密就在网络中传输的,这样就可以通过嗅探类的工具截取敏感的数据,比如使用cain工具等。

  • 5.80端口的攻击,渗透等。更多的是使用脚本渗透的技术,比如SQL,XSS等。利用Web应用程序的漏洞进行渗透是目前来说比较流行的方法。

  • 6.对于渗透只开放80端口的服务器来说,难度可以很大。利用一些端口复用工具可以解决这个技术难题。

  • 7.CC攻击的效果是不如DDOS效果明显的,但是对于一些小型的Web站点来说还是有点用处的。CC攻击可以对目标站点运行出错或页面无法打开,打开过慢。有时候还会爆出Web程序的绝对路径哦!

  • 8.windows中使用iis搭建Web站点,可查找IIS上传或解析漏洞,进行马儿上传的渗透,从而获取系统权限等。


135端口渗透解析:

介绍:135端口主要是用于RPC协议是提供DCOM服务,PRC可以保证一台计算机上运行的程序可以顺利的执行远程计算机上的代码;使用DCOM可以通过网络进行通信。同时这个端口也爆出了不少的漏洞,最严重的还是我们熟悉的缓冲区溢出的漏洞。

  • 1.查找存在RPC溢出的主机,进行远程溢出的攻击,可以直接获取系统的权限。如果你使用“DSScan”扫描存在漏洞的主机,你可以直接使用'ms05011.exe'进行溢出的攻击。

  • 2.弱口令:可以扫描弱口令的主机,利用RPC远程过程调用开启telnet服务并登陆且执行系统命令。系统的弱口令一般用hydra,对于telnet服务的开启可以使用工具直接连接。


139/445端口渗透解析:

介绍:139端口是提供windows文件和打印机共享以及Unix中的Samba服务,家庭很少会开启这个服务,但是学校就不一样了,我可没有暗示你们什么。445端口其实也是为windows提供文件很打印机的共享,这两个端口在内网中是使用次数最多的,但是这两个端口的漏洞都比较多,而且出现过很多高危漏洞。

  • 1.139/445端口的开放主机,大多数都是使用溢出漏洞进行攻击,比如445漏洞在msf中的ms-017。

  • 2.445端口的开放主机,黑客一般是使用‘MS06040’或‘MS08067’或‘ms017010’(可以自己查一下),可以使用nmap工具中-p命令扫描445端口是否开放,但是MS08067对win03系统十分有效不知道为什么。

  • 3.139/445端口的开放主机,黑客可以使用IPC$进行渗透。在没有使用特定的的账户密码进行空的连接,权限是最小的,但是获得特定账号密码是成为提升权限的关键,比如获取admin的账户口令。

  • 4.139/445端口的开放主机,可利用共享获取敏感信息,这也是内网渗透中收集信息的基本途径。

  • 5.自从ms017010的出世,在windows7下445端口进行溢出渗透,大部分在msf中进行的。


1433端口渗透解析:

介绍:1433是SQLServer默认的端口,SQL Server服务使用两个端口:tcp-1433、UDP-1434.其中1433用于供SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻击,最严重的还是远程溢出漏洞了,如由于SQL注射攻击的方式,数据库面临着很多威胁,这种攻击方式是属于脚本渗透技术的。

  • 1.对开放1433端口的数据库服务器,黑客可以尝试利用溢出的漏洞对主机直接进行攻击,可以直接获取到系统的权限。

  • 2.暴力破解是一项采用实用的技术,一般对于sql数据库破解的对象都是SA用户,通过社工的收集使用的字典很快就能破解出SA的密码。

  • 3.嗅探技术也能嗅探到SQL数据库的登陆密码哦。

  • 4.如数据库脚本编写的漏洞问题,黑客也可以对其进行sql注入,例如:过滤不严,就会造成很严重的注射漏洞。可以使用针对sql注入的工具直接扫描。


1521端口渗透解析:

介绍:1521一般是大型数据库Oracle的默认端口,对于一些没有安全工作经验的人来说,还是比较陌生的,以为大多数接触到的数据库都是Access、msssql、mysql。一般大型的站点才会使用Oracle数据库系统,以为这个数据库系统比较复杂。

  • 1.Oracle拥有非常非常多的默认用户名和密码,破解数据库这样也是一种方法,但是离不开我们的暴力破解。

  • 2.SQL注射是对所有数据库都有效的方法。

  • 3.可以在注入点直接创建java,从而执行系统命令。


2049端口渗透解析:

介绍:FS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。

  • 1.未授权访问

3306端口渗透解析:

介绍:3306是MYSQL数据库默认的监听端口,通常部署在中型web系统中。在国内LAMP的配置是非常流行的,对于php+mysql构架的攻击也是属于比较热门的话题。mysql数据库允许用户使用自定义函数功能,这使得黑客可编写恶意的自定义函数对服务器进行渗透,最后取得服务器最高权限。

  • 1.由于管理者安全意识淡薄,通常管理密码设置过于简单,甚至为空口令。使用破解软件很容易破解此类密码,利用破解的密码登录远程mysql数据库,上传构造的恶意UDF自定义函数代码进行注册,通过调用注册的恶意函数执行系统命令。或者向web目录导出恶意的脚本程序,以控制整个web系统。

  • 2.嗅探对支持3306端口的数据库也存在支持。

  • 3.Sql注入也对mysql数据库有用,可以获取数据库的敏感信息。还可以使用函数去读取系统的敏感配置文件,还可以从web数据库的连接文件中获得root口令等。

  • 4.暴力破解弱口令都是不错的选择。


3389端口渗透解析:

介绍:3389是windows远程桌面服务默认监听的端口,管理员通过远程桌面对服务器进行维护,这给管理工作带来的极大的方便。通常此端口也是黑客们较为感兴趣的端口之一,利用它可对远程服务器进行控制,而且不需要另外安装额外的软件,实现方法比较简单。当然这也是系统合法的服务,通常是不会被杀毒软件所查杀的。使用‘输入法漏洞’进行渗透。

  • 1.对于win2000的版本系统,可以使用‘输入法漏洞’进行渗透,这也是很老的方法了。

  • 2.cain同样也支持3389端口的嗅探。

  • 3.Shift粘滞键后门:5次shift后门。

  • 4.社会工程学、爆破可以使用msf中的爆破模块或者hydra、弱口令。

  • 5.ms12_020蓝屏攻击。


4899端口渗透解析:

介绍:4899端口是remoteadministrator远程控制软件默认监听的端口,也就是平时常说的radmini影子。radmini目前支持TCP/IP协议,应用十分广泛,在很多服务器上都会看到该款软件的影子。

  • 1.readmini也存在很多弱口令的主机,可以通过特定的工具扫描此类型主机

  • 2.readmini远控的连接密码和端口都是写入到注册表系统中的,通过使用webshell注册表读取功能可读取radmini在注册表的各项键值内容。


5432端口渗透解析:

介绍:PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入。

  • 1.爆破、弱口令:postgres postgres

  • 2.缓冲区溢出:CVE-2014-2669


5631端口渗透解析:

介绍:5631端口是著名远程控制软件pcanywhere的默认监听端口,同时也是世界领先的远程控制软件。此软件设计有缺陷,可以随意的下载保存连接密码的.cif文件。可以用专门的破解软件破解。

  • 1.密码文件破解

  • 2.PcAnyWhere提权


5900端口渗透解析:

介绍:5900端口是远程控制软件VNC的默认端口,VNC是基于UNIX和LINUX操作系统免费开放的源码。

  • 1.VNC软件存在密码验证的绕过漏洞,此高危漏洞可以让黑客不需要密码就能登录到一个系统。

  • 2.cain同样可以嗅探,还可以端口修改。

  • 3.VNC的配置同样是写入注册表中的,可以利用注册表的读取功能进行加密算法破解。

  • 4.VNC拒绝服务攻击(CVE-2015-5239)

  • 5.VNC权限提升(CVE-2013-6886)


6379端口渗透解析:

介绍:Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是暴露的未授权访问。

  • 1.爆破和弱口令。

  • 2.未授权访问+配合ssh key提权。


7001/7002端口渗透解析:

介绍:好像没什么介绍,就是weblogic中间插件的端口。

  • 1.弱口令、爆破、弱密码等。

  • 2.管理后台部署可能有war后门。

  • 3.SSRF。

  • 4.反序列化漏洞。

  • 5.WebLogic_uac。


8080端口渗透解析:

介绍:8080端口通常是apache_Tomcat服务器默认监听端口,apache是世界使用排名第一的web服务器。国内就有很多人喜欢有这种服务器。

  • 1.tomcat远程代码执行漏洞。

  • 2.tomcat任意文件上传漏洞。

  • 3.tomcat远程代码执行信息泄露漏洞。

  • 4.jboss远程代码执行漏洞。

  • 5.jboss反序列化漏洞。

  • 6.jboss漏洞利用。


27017端口渗透解析

介绍:没什么可以说的,和其他数据库攻击方法差不多。

  • 1.爆破、弱口令。

  • 2.未授权访问。


以上都是一些比较常见的端口,网上其实也有很多对应的利用工具,比如445、1433等。文章出现多种姿势和工具,在接下来的文章中七号会逐渐的发布使用方法及思路。


作者:龙狮
出处:msfconsole.com/cyld/
版权说明:转发标明出处
关注我们:如果你喜欢我们的文章或我们的网站可以在文章最下方的输入框输入邮箱订阅,好文章将会第一时间推送

Show Comments

Get the latest posts delivered right to your inbox.