信息收集 | 端口開放收集及其利用方式
- 2020 年 2 月 16 日
- 筆記

聲明:文章僅供學習參考,請勿用作非法途徑,否則後果自負。

02
簡單介紹
- "端口"是英文port的意譯,可以認為是設備與外界通訊交流的出口。端口可分為虛擬端口和物理端口。
- 我們此文所指的端口特指TCP/IP協議中的端口,是邏輯意義上的端口。
- 一些特定端口默認會開啟一些特定服務。
- 端口信息收集可以幫助我們找到更多目標網站的功能點,更全面地對目標網站進行測試。
02
收集方式
1
Nmap/Masscan
個人常用:-sV 版本檢測 nmap -sV 目標ip

2
Routescan
Router Scan 是一款路由器安全測試工具,它是由俄國的一位安全測試人員Stas『M所開發。(暫不提供下載方式)

3
小米范web查找器
web finder(暫不提供下載方式)

4
Scanport
暫不提供下載方式

5
御劍端口掃描工具
暫不提供下載方式

6
在線掃描網站
地址:http://coolaf.com/tool/port

02
利用方式
端口 |
服務 |
入侵方式 |
---|---|---|
21 |
ftp/tftp/vsftpd文件傳輸協議 |
爆破/嗅探/溢出/後門 |
22 |
ssh遠程連接 |
爆破/openssh漏洞 |
23 |
Telnet遠程連接 |
爆破/嗅探/弱口令 |
25 |
SMTP郵件服務 |
郵件偽造 |
53 |
DNS域名解析系統 |
域傳送/劫持/緩存投毒/欺騙 |
67/68 |
dhcp服務 |
劫持/欺騙 |
69 |
TFTP |
服務器讀請求遠程溢出漏洞 |
80/443 |
http/https |
web應用漏洞/心臟滴血 |
110 |
pop3 |
爆破/嗅探 |
135 |
RPC |
遠程過程調用 |
139 |
Samba服務 |
爆破/未授權訪問/遠程命令執行 |
143 |
Imap協議 |
爆破 |
161 |
SNMP協議 |
爆破/搜集目標內網信息 |
389 |
Ldap目錄訪問協議 |
注入/未授權訪問/弱口令 |
445 |
smb |
ms08-067/ms17-010/端口溢出 |
512/513/514 |
Linux Rexec服務 |
爆破/Rlogin登陸 |
873 |
Rsync服務 |
文件上傳/未授權訪問 |
1080 |
socket |
爆破 |
1158 |
路由 |
ORACLE EMCTL2601,2604 zebra路由,默認密碼zebra |
1352 |
Lotus domino郵件服務 |
爆破/信息泄漏 |
1433 |
mssql |
爆破/注入/SA弱口令 |
1521 |
oracle |
爆破/注入/TNS爆破/反彈shell |
2049 |
Nfs服務 |
配置不當/未授權訪問 |
2181 |
zookeeper服務 |
未授權訪問 |
2375 |
docker remote api |
未授權訪問 |
3306 |
mysql |
爆破/注入 |
3389 |
Rdp遠程桌面連接 |
爆破/shift後門/CVE20190708 |
3690 |
svn |
遠程代碼執行 |
4848 |
GlassFish控制台 |
爆破/認證繞過/弱口令 |
5000 |
sybase/DB2數據庫 |
爆破/注入/提權 |
5432 |
postgresql |
爆破/注入/緩衝區溢出 |
5632 |
pcanywhere服務 |
抓密碼/代碼執行 |
5900 |
vnc |
爆破/認證繞過 |
6379 |
Redis數據庫 |
未授權訪問/爆破 |
7001/7002 |
weblogic |
java反序列化/控制台弱口令 |
8069 |
zabbix服務 |
遠程命令執行/注入 |
8161 |
activemq |
弱口令/寫文件 |
8080/8089 |
Jboss/Tomcat/Resin |
爆破/PUT文件上傳/反序列化 |
8083/8086 |
influxDB |
未授權訪問 |
9000 |
fastcgi |
遠程命令執行 |
9090 |
Websphere控制台 |
爆破/java反序列化/弱口令 |
9200/9300 |
elasticsearch |
未授權訪問/遠程代碼執行 |
11211 |
memcached |
未授權訪問/爆破 |
27017/27018 |
mongodb |
未授權訪問/爆破 |
50000 |
SAP |
命令執行 |