代码编织梦想

format,png

保存图片吧,这是图片识别出来给文章凑字数的。。。。

端口

服务

漏洞 1

21/69

ftp/tftp:文件传输协议

1.爆破2.嗅深溢出3后门4.匿名访问

22

SSH

爆破-OpenSSH漏洞

23

telnet:

爆破,嗅探

25

smtpbbw服务

弱口令、未授权访问、由附物造

53

DNS:域名系统

1.DNS区域传输2.动持3.缓存投毐4.險道技术剌透防火墙

80/443/8080

web

1.常见web攻击2.控制台爆破3.对应Sg务器版本漏洞

80/8080

Apache/Tomcat/Nginx/A

xis2

1.         爆破:弱□令(爆破manager后台)

2.HTTPH®文击:可Um服务器打死,对_些大型的网站有 影响;

3.         解析漏洞

80/81/443

IIS

1.         PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务 器上

2.         短文件名泄漏:这种一ISS啥影响

3.         解析漏洞:详细见apache服务

110

POP3

弱□令

123

NTP

攻击

137/139

samba

1.         爆破:弱□令(爆破工具采用hydra ) hydra-Iusername-P PassFileIPsmb

2.         未授权访问:给予public周户高校限

3.         远程代码执行漏洞:CVE-2015-0240等等

143

imap

弱□令

152

loracle

1.爆破:TNS 2.注入攻击

161

snmp

爆破public弱口令

389

Idap

1.         注入攻击:言注

2.         未授权访问:

3.         爆破:弱□令

443

Https

心脏滴血

445

SMB

溢出漏洞

512

linuxr

rlogin远程登录

873

rsync

1未授权访问

1080

socket

1.爆破:进行内网渗透

1098

JAVARMI

命令■

1352

Lotus

1.         爆破:弱□令(adminpassword )控制台

2.         信息泄露源代码

3.         跨站脚本攻击

1433

mssql

1.爆破:使用系统用户登录2.注入攻击

1521

oracle

弱□令

2049

NFS

未授权访问

2181

Zookeeper

未授权访问

2222

DA

DA虚拟±机

2601

zebra

默认密码

3128

squid

空□令

3306

mysql

1.爆破2.拒賴务3.注入

3389

RDP

弱□令

3389

Windo ws远程连接

1.爆破:3389端口爆破工具 2.Shift^帝键后门:5次shifts门 3.3389漏洞攻击

3389

rdp

1.爆破 2.Shift^ 门

4100

SysBase

弱□令

4440

rundeck

弱□令

4848

glassfish

1.爆破:控制台弱□令2认证绕过

5000

sybase/DB2

弱口令、命令注入

5422

postgreSQL

弱□令

5432

postgresql

1.缓冲区溢出2.注入攻击3.爆破:弱□令

5632

pcanywhere

1.拒護务2.代麵子

5900

vnc

默认端口 :5900+桌面ID ( 5901 ; 5902 ) 攻击放:

1..爆破:弱□令 2认证□令■:

3.拒劍昆务攻击:(CVE-2015-5239 )

4权限提升:(CVE-2013-6886 )

5984

CouchDB

命令■

6082

varnish

未授权访问

6379

redis

弱口令、未授权访问

7001

WebLogic

1.         爆破:弱口令用户名密妈均_致:systemweblogic (密码可 i§weblogic123 ) portaladminguest

2.         Congsole后台部署webshell:

3Java反序列化:

4.泄漏源代码/列目录:这个太老了,估计网上都没有了吧! 5.SSRFg内网 6.命令_

8000

jdwp

命令■

8069

zabbix

命令■

8080

Apache/Tomcat/Nginx/A xis2/jboss中间件

弱口令、命令执朽1

8080

Jboss

默认端口8080 ;其他端口  1098/1099/4444/4445/8080/8009/8083/8093 攻击放:

1.         爆破:弱□令(爆破jboss系统后台)

2.         远程代麵子:现参考)

3Java反序列化

8080

GlassFish

默认端口:http8080 ; MOP3700 ;控制台4848 攻击放:

1.         爆破:弱□令(对于控制台)

2.         傾文件读取:

3.         认证■:

8080

Resin

攻击放:

1.         目录遍历

2.         远程文件读取

8080/8089

Jenkins

默认端口 :8080、8089 攻击放:

1.         爆破:弱口令(默认管理员)

2.         未授权访问:

3.         反序列化:

8080

Jetty

默认端口 :8080 攻击放:

1.远程共享缓冲区溢出

8161

activeMQ

文件上传

8649

ganglia

未授权访问,信息泄漏

8980

OpenNMS

漏洞

9080

websphere

弱□令、反序列、文件泄漏

9090

websphere

1.控制台爆破:控制台弱口令2Java反序列

9200/9300

elasticsearch

腿代麵子、未授权访问

11211

memcache

未授权访问

11211

memcacache

1未授权访问

27017

mongoDB

未授权访问

27017

mongodb

1.爆破2.未授权访问

27018

mongoDB

未授权访问

50000

SAP

命令■

50010

Hadoop

信息泄漏s命令如子

50030

Hadoop

未授权访问

50070

hadoop

未授权访问

512/513/514

linuxr

1.直接使用「login

67/68

dhcp

1.动持2.欺骟


 本文来自:https://www.secshi.com

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/anquanzushiye/article/details/104140468