渗透测试中常见的端口
作者:admin | 时间:2017-6-16 12:35:44 | 分类:黑客技术 隐藏侧边栏展开侧边栏
在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充
1,web类(web漏洞/敏感目录)
第三方通用组件漏洞struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web
2,数据库类(扫描弱口令)
1433 MSSQL1521 Oracle3306 MySQL5432 PostgreSQL
3,特殊服务类(未授权/命令执行类/漏洞)
443 SSL心脏滴血873 Rsync未授权5984 CouchDB http://xxx:5984/_utils/6379 redis未授权7001,7002 WebLogic默认弱口令,反序列9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞11211 memcache未授权访问27017,27018 Mongodb未授权访问50000 SAP命令执行50070,50030 hadoop默认端口未授权访问
4,常用端口类(扫描弱口令/端口爆破)
21 ftp22 SSH23 Telnet2601,2604 zebra路由,默认密码zebra3389 远程桌面
端口合计详情
21 ftp22 SSH23 Telnet80 web80-89 web161 SNMP389 LDAP443 SSL心脏滴血以及一些web漏洞测试445 SMB512,513,514 Rexec873 Rsync未授权1025,111 NFS1433 MSSQL1521 Oracle:(iSqlPlus Port:5560,7778)2082/2083 cpanel主机管理系统登陆 (国外用较多)2222 DA虚拟主机管理系统登陆 (国外用较多)2601,2604 zebra路由,默认密码zebra3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了3306 MySQL3312/3311 kangle主机管理系统登陆3389 远程桌面4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网5432 PostgreSQL5900 vnc5984 CouchDB http://xxx:5984/_utils/6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网6379 redis未授权7001,7002 WebLogic默认弱口令,反序列7778 Kloxo主机控制面板登录8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上8080 tomcat/WDCP主机管理系统,默认弱口令8080,8089,9090 JBOSS8083 Vestacp主机管理系统 (国外用较多)8649 ganglia8888 amh/LuManager 主机管理系统默认端口9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞10000 Virtualmin/Webmin 服务器虚拟主机管理系统11211 memcache未授权访问27017,27018 Mongodb未授权访问28017 mongodb统计页面50000 SAP命令执行50070,50030 hadoop默认端口未授权访问
转自:安全脉搏