banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

常见端口相关可利用的漏洞

wallhaven-5g86w1

端口号端口说明相关漏洞
21FTP 文件传输协议允许匿名的上传、下载、爆破和嗅探操作
22SSH 远程连接爆破、SSH 隧道及内网代理转发、文件传输
23Telnet 远程连接爆破、嗅探、弱口令
25SMTP 邮件服务邮件伪造
53DNS 域名服务器允许区域传送、DNS 劫持、缓存投毒、欺骗、CVE-2020-1350
67、68DHCP 服务劫持、欺骗
69小型文件传输协议允许匿名的上传、下载、爆破和嗅探操作
80常见 web 服务端口web 攻击、爆破、对应服务器版本漏洞
80-89应用服务器端口对应服务器版本漏洞
110POP3 协议嗅探、爆破
111NFS权限配置不当
137-138NetBIOS扫描,中间人攻击
139SAMBA 服务爆破、未授权访问、远程代码执行
143IMAP 协议爆破
161SNMP 协议爆破、搜集目标内网信息
389LDAP 目录访问协议注入、允许匿名访问、弱口令
443常见 web 端口web 攻击、爆破、对应服务器版本漏洞
445Microsoft-DS,为共享开放代码执行、ms06-040、0796 等
512/513/514Linux rexec 服务爆破、远程登录
873rsync 服务匿名访问、文件上传
1194openvpn钓 VPN 账号,进内网
1352Lotus Domino 邮件服务弱口令、信息泄露、爆破
1433MSSQL 数据库注入、提权、SA 弱口令、爆破
1521Oracle 数据库TNS 爆破、注入、反弹 shell
2049NFS 服务配置不当
2181ZooKeeper 服务未授权访问
2375docker未授权访问
3000grafan弱口令
3306Mysql 数据库注入、提权、爆破
3389RDP 远程端口连接shift 后门、爆破、ms12-020、CVE-2019-0708
3690SVN 服务SVN 泄露、未授权访问
4848GlassFish 控制台弱口令
5000Sysbase/DB2 数据库爆破、注入
5432PostgreSQL 数据库爆破、注入、弱口令
5632PcAnywhere 服务抓取密码、代码执行
5900VNC弱口令爆破
5984CouchDB未授权访问
5985/5986WinRMWinRM 的 http/https 通信
6379Redis 数据库可尝试为授权访问、弱口令爆破
6443Kubernetes弱口令
7001/7002WebLogic 控制台反序列化、控制台弱口令
8009Tomcat AJP 协议Tomcat AJP 协议漏洞
8069Zabbix 服务远程执行、SQL 注入
8080、8089JBoss/Resin/Jetty/Jenkins/tomcat反序列化、控制台弱口令
8161ActiveMQ弱口令
8888jupyter notebook未授权访问
9080/9081/9090WebSphere 控制台Java 反序列化、弱口令
9200、9300Elasticsearch 服务远程执行
10000webmin 控制面板弱口令
11211Memcached 服务未授权访问
27017/27018MongoDB 数据库爆破、未授权访问
43958Serv-UServ-U 提权,弱口令
50000SAP Management Console远程执行
50050CS弱口令
50070/50030hadoop弱口令
61616ActiveMQ弱口令

https://github.com/yzdily/yzdily.github.io/issues/48

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。