代码编织梦想

tcp 110 POP3 可尝试爆破,嗅探

tcp 111,2049 NFS 权限配置不当

tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等

tcp 143 IMAP 可尝试爆破

udp 161 SNMP 爆破默认团队字符串,搜集目标内网信息

tcp 389 LDAP ldap注入,允许匿名访问,弱口令

tcp 512,513,514 Linux rexec 可爆破,rlogin登陆

tcp 873 Rsync 匿名访问,文件上传

tcp 1194 OpenVPN 想办法钓VPN账号,进内网

tcp 1352 Lotus 弱口令,信息泄漏,爆破

tcp 1433 SQL Server 注入,提权,sa弱口令,爆破

tcp 1521 Oracle tns爆破,注入,弹shell…

tcp 1500 ISPmanager 弱口令

tcp 1723 PPTP 爆破,想办法钓VPN账号,进内网

tcp 2082,2083 cPanel 弱口令

tcp 2181 ZooKeeper 未授权访问

tcp 2601,2604 Zebra 默认密码zerbra

tcp 3128 Squid 弱口令

tcp 3312,3311 kangle 弱口令

tcp 3306 MySQL 注入,提权,爆破

tcp 3389 Windows rdp shift后门[需要03以下的系统],爆破,ms12-020

tcp 3690 SVN svn泄露,未授权访问

tcp 4848 GlassFish 弱口令

tcp 5000 Sybase/DB2 爆破,注入

tcp 5432 PostgreSQL 爆破,注入,弱口令

tcp 5900,5901,5902 VNC 弱口令爆破

tcp 5984 CouchDB 未授权导致的任意指令执行

tcp 6379 Redis 可尝试未授权访问,弱口令爆破

tcp 7001,7002 WebLogic Java反序列化,弱口令

tcp 7778 Kloxo 主机面板登录

tcp 8000 Ajenti 弱口令

tcp 8443 Plesk 弱口令

tcp 8069 Zabbix 远程执行,SQL注入

tcp 8080-8089 Jenkins,JBoss 反序列化,控制台弱口令

tcp 9080-9081,9090 WebSphere Java反序列化/弱口令

tcp 9200,9300 ElasticSearch 远程执行

tcp 11211 Memcached 未授权访问

tcp 27017,27018 MongoDB 爆破,未授权访问

tcp 50070,50030 Hadoop 默认端口未授权访问

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_49015005/article/details/118361348

cpanel之间的网站转移_iteye_20746的博客-爱代码爱编程

如果你拥有root权限,cPanel之间的网站转移很简单,直接将cPanel的全部备份文件上传上去,就可恢复,但是很多时候,我们只有普通的cPanel权限,所以无法很简单的操作,因此,在这里,我们可以分步进行cPanel之间的数据转移。 网站数据的备份 进入cpanel,找到备份向导,如下图,点击进入备份向导 然后分别备份:1.主目录,也

常见端口漏洞-爱代码爱编程

保存图片吧,这是图片识别出来给文章凑字数的。。。。 端口服务漏洞 121/69ftp/tftp:文件传输协议1.爆破2.嗅深溢出3后门4.匿名访问22SSH爆破-OpenSSH漏洞23telnet:爆破,嗅探25smtpbbw服务弱口令、未授权访问、由附物造53DNS:域名系统1.DNS区域传输2.动持3.缓存投毐4.險道技术剌透防火墙80/4

心脏滴血漏洞复现(CVE-2014-0160)-爱代码爱编程

一、什么是心脏滴血 心脏出血漏洞”是指openssl这个开源软件中的一个漏洞,因为该软件使用到一个叫做heartbeat(中文名称为心跳)的扩展,恰恰是这个扩展出现了问题,所以才将这个漏洞形象的称为“心脏出血”; 二、什么是openssl 在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确

111端口rpcbind漏洞-爱代码爱编程

rpcbind是NFS中用来进行消息通知的服务 实验环境: 攻击机:kali linux ip:192.168.172.134 目标机:Metasploittable2 ip:192.168.172.129 攻击过程: setp1:使用nmap 探测 命令:nmap 192.168.172.129 命令:nmap -sV -p 111 192.168

IIS PUT漏洞&心脏滴血&任意文件读取与下载-爱代码爱编程

IIS PUT漏洞 该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scanner扫描有漏洞的iis,此漏洞主要是因为服务器开启了WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。 1、环境介绍: 系统:windows2003 容器:IIS6.0 2、在windows2003机器中开启internet服务 3、在本地计算机–