1. 程式人生 > >常用埠總結

常用埠總結

服務入侵方式
21 ftp/tftp/vsftpd檔案傳輸協議 爆破/嗅探/溢位/後門
22 ssh遠端連線 爆破/openssh漏洞
23 Telnet遠端連線 爆破/嗅探/弱口令
25 SMTP郵件服務 郵件偽造
53 DNS域名解析系統 域傳送/劫持/快取投毒/欺騙
67/68 dhcp服務 劫持/欺騙
110 pop3 爆破/嗅探
139 Samba服務 爆破/未授權訪問/遠端命令執行
143 Imap協議 爆破
161 SNMP協議 爆破/蒐集目標內網資訊
389 Ldap目錄訪問協議 注入/未授權訪問/弱口令
445 smb ms17-010/埠溢位
512/513/514 Linux Rexec服務 爆破/Rlogin登陸
873 Rsync服務 檔案上傳/未授權訪問
1080 socket 爆破
1352 Lotus domino郵件服務 爆破/資訊洩漏
1433 mssql 爆破/注入/SA弱口令
1521 oracle 爆破/注入/TNS爆破/反彈shell
2049 Nfs服務 配置不當
2181 zookeeper服務 未授權訪問
2375 docker remote api 未授權訪問
3306 mysql 爆破/注入
3389 Rdp遠端桌面連結 爆破/shift後門
4848 GlassFish控制檯 爆破/認證繞過
5000 sybase/DB2資料庫 爆破/注入/提權
5432 postgresql 爆破/注入/緩衝區溢位
5632 pcanywhere服務 抓密碼/程式碼執行
5900 vnc 爆破/認證繞過
6379 Redis資料庫 未授權訪問/爆破
7001/7002 weblogic java反序列化/控制檯弱口令
80/443 http/https web應用漏洞/心臟滴血
8069 zabbix服務 遠端命令執行/注入
8161 activemq 弱口令/寫檔案
8080/8089 Jboss/Tomcat/Resin 爆破/PUT檔案上傳/反序列化
8083/8086 influxDB 未授權訪問
9000 fastcgi 遠端命令執行
9090 Websphere控制檯 爆破/java反序列化/弱口令
9200/9300 elasticsearch 遠端程式碼執行
11211 memcached 未授權訪問
27017/27018 mongodb 未授權訪問/爆破

 

21埠滲透剖析

 

FTP通常用作對遠端伺服器進行管理,典型應用就是對web系統進行管理。一旦FTP密碼洩露就直接威脅web系統安全,甚至黑客通過提權可以直接控制伺服器。這裡剖析滲透FTP伺服器的幾種方法。

 

(1)基礎爆破:ftp爆破工具很多,例如Bruter,hydra以及msf中的ftp爆破模組。 (2) ftp匿名訪問:使用者名稱:anonymous 密碼:為空或者任意郵箱 (3)後門vsftpd :version 2到2.3.4存在後門漏洞,攻擊者可以通過該漏洞獲取root許可權。(https://www.freebuf.com/column/143480.html) (4)嗅探:ftp使用明文傳輸技術(但是嗅探給予區域網並需要欺騙或監聽閘道器),使用Cain進行滲透。 (5)ftp遠端程式碼溢位。(https://blog.csdn.net/weixin_42214273/article/details/82892282) (6)ftp跳轉攻擊。(https://blog.csdn.net/mgxcool/article/details/48249473)  

22埠滲透剖析

 

SSH 是協議,通常使用 OpenSSH 軟體實現協議應用。SSH 為 Secure Shell 的縮寫,由 IETF 的網路工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠端登入會話和其它網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠端管理過程中的資訊洩露問題。

 

(1)弱口令,可使用工具hydra,msf中的ssh爆破模組。 (2)防火牆SSH後門。(https://www.secpulse.com/archives/69093.html) (3)28退格 OpenSSL (4)openssh 使用者列舉 CVE-2018-15473。(https://www.anquanke.com/post/id/157607)  

23埠滲透剖析

 

telnet是一種舊的遠端管理方式,使用telnet工具登入系統過程中,網路上傳輸的使用者和密碼都是以明文方式傳送的,黑客可使用嗅探技術截獲到此類密碼。

 

(1)暴力破解技術是常用的技術,使用hydra,或者msf中telnet模組對其進行破解。 (2)在linux系統中一般採用SSH進行遠端訪問,傳輸的敏感資料都是經過加密的。而對於windows下的telnet來說是脆弱的,因為預設沒有經過任何加密就在網路中進行傳輸。使用cain等嗅探工具可輕鬆截獲遠端登入密碼。  

25/465埠滲透剖析

 

smtp:郵件協議,在linux中預設開啟這個服務,可以向對方傳送釣魚郵件

 

預設埠:25(smtp)、465(smtps) (1)爆破:弱口令 (2)未授權訪問  

53埠滲透剖析


53埠是DNS域名伺服器的通訊埠,通常用於域名解析。也是網路中非常關鍵的伺服器之一。這類伺服器容易受到攻擊。對於此埠的滲透,一般有三種方式。

 

(1)使用DNS遠端溢位漏洞直接對其主機進行溢位攻擊,成功後可直接獲得系統許可權。(https://www.seebug.org/vuldb/ssvid-96718) (2)使用DNS欺騙攻擊,可對DNS域名伺服器進行欺騙,如果黑客再配合網頁木馬進行掛馬攻擊,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內網的大部分主機。這也是內網滲透慣用的技法之一。(https://baijiahao.baidu.com/s?id=1577362432987749706&wfr=spider&for=pc) (3)拒絕服務攻擊,利用拒絕服務攻擊可快速的導致目標伺服器執行緩慢,甚至網路癱瘓。如果使用拒絕服務攻擊其DNS伺服器。將導致用該伺服器進行域名解析的使用者無法正常上網。(http://www.edu.cn/xxh/fei/zxz/201503/t20150305_1235269.shtml) (4)DNS劫持。(https://blog.csdn.net/qq_32447301/article/details/77542474)  

80埠滲透剖析


80埠通常提供web服務。目前黑客對80埠的攻擊典型是採用SQL注入的攻擊方法,指令碼滲透技術也是一項綜合性極高的web滲透技術,同時指令碼滲透技術對80埠也構成嚴重的威脅。

 

(1)對於windows2000的IIS5.0版本,黑客使用遠端溢位直接對遠端主機進行溢位攻擊,成功後直接獲得系統許可權。 (2)對於windows2000中IIS5.0版本,黑客也嘗試利用‘Microsoft IISCGI’檔名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。 (3)IIS寫許可權漏洞是由於IIS配置不當造成的安全問題,攻擊者可向存在此類漏洞的伺服器上傳惡意程式碼,比如上傳指令碼木馬擴大控制權限。 (4)普通的http封包是沒有經過加密就在網路中傳輸的,這樣就可通過嗅探類工具擷取到敏感的資料。如使用Cain工具完成此類滲透。 (5)80埠的攻擊,更多的是採用指令碼滲透技術,利用web應用程式的漏洞進行滲透是目前很流行的攻擊方式。 (6)對於滲透只開放80埠的伺服器來說,難度很大。利用埠複用工具可解決此類技術難題。 (7)CC攻擊效果不及DDOS效果明顯,但是對於攻擊一些小型web站點還是比較有用的。CC攻擊可使目標站點執行緩慢,頁面無法開啟,有時還會爆出web程式的絕對路徑。    

135埠滲透剖析

 

135埠主要用於使用RPC協議並提供DCOM服務,通過RPC可以保證在一臺計算機上執行的程式可以順利地執行遠端計算機上的程式碼;使用DCOM可以通過網路直接進行通訊,能夠跨包括HTTP協議在內的多種網路傳輸。同時這個埠也爆出過不少漏洞,最嚴重的就是緩衝區溢位漏洞,曾經瘋狂一時的‘衝擊波’病毒就是利用這個漏洞進行傳播的。對於135埠的滲透,黑客的滲透方法為:

 

(1)查詢存在RPC溢位的主機,進行遠端溢位攻擊,直接獲得系統許可權。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可使用‘ms05011.exe’進行溢位,溢位成功後獲得系統許可權。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html) (2)掃描存在弱口令的135主機,利用RPC遠端過程呼叫開啟telnet服務並登入telnet執行系統命令。系統弱口令的掃描一般使用hydra。對於telnet服務的開啟可使用工具kali連結。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html)  

139/445埠滲透剖析

 

139埠是為‘NetBIOS SessionService’提供的,主要用於提供windows檔案和印表機共享以及UNIX中的Samba服務。445埠也用於提供windows檔案和印表機共享,在內網環境中使用的很廣泛。這兩個埠同樣屬於重點攻擊物件,139/445埠曾出現過許多嚴重級別的漏洞。下面剖析滲透此類埠的基本思路。

 

(1)對於開放139/445埠的主機,一般嘗試利用溢位漏洞對遠端主機進行溢位攻擊,成功後直接獲得系統許可權。利用msf的ms-017永恆之藍。(https://blog.csdn.net/qq_41880069/article/details/82908131) (2)對於攻擊只開放445埠的主機,黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445埠掃描器進行掃描。NS08067溢位工具對windows2003系統的溢位十分有效,工具基本使用引數在cmd下會有提示。(https://blog.csdn.net/god_7z1/article/details/6773652) (3)對於開放139/445埠的主機,黑客一般使用IPC$進行滲透。在沒有使用特點的賬戶和密碼進行空連線時,許可權是最小的。獲得系統特定賬戶和密碼成為提升許可權的關鍵了,比如獲得administrator賬戶的口令。(https://blog.warhut.cn/dmbj/145.html) (4)對於開放139/445埠的主機,可利用共享獲取敏感資訊,這也是內網滲透中收集資訊的基本途徑。  

1433埠滲透剖析


1433是SQLServer預設的埠,SQL Server服務使用兩個埠:tcp-1433、UDP-1434.其中1433用於供SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪些TCP/IP埠。1433埠通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴重的莫過於遠端溢位漏洞了,如由於SQL注射攻擊的興起,各類資料庫時刻面臨著安全威脅。利用SQL注射技術對資料庫進行滲透是目前比較流行的攻擊方式,此類技術屬於指令碼滲透技術。

 

(1)對於開放1433埠的SQL Server2000的資料庫伺服器,黑客嘗試使用遠端溢位漏洞對主機進行溢位測試,成功後直接獲得系統許可權。(https://blog.csdn.net/gxj022/article/details/4593015) (2)暴力破解技術是一項經典的技術。一般破解的物件都是SA使用者。通過字典破解的方式很快破解出SA的密碼。(https://blog.csdn.net/kali_linux/article/details/50499576) (3)嗅探技術同樣能嗅探到SQL Server的登入密碼。 (4)由於指令碼程式編寫的不嚴密,例如,程式設計師對引數過濾不嚴等,這都會造成嚴重的注射漏洞。通過SQL注射可間接性的對資料庫伺服器進行滲透,通過呼叫一些儲存過程執行系統命令。可以使用SQL綜合利用工具完成。    

1521埠滲透剖析

 

1521是大型資料庫Oracle的預設監聽埠,估計新手還對此埠比較陌生,平時大家接觸的比較多的是Access,MSSQL以及MYSQL這三種資料庫。一般大型站點才會部署這種比較昂貴的資料庫系統。對於滲透這種比較複雜的資料庫系統,黑客的思路如下:

 

(1)Oracle擁有非常多的預設使用者名稱和密碼,為了獲得資料庫系統的訪問許可權,破解資料庫系統使用者以及密碼是黑客必須攻破的一道安全防線。 (2)SQL注射同樣對Oracle十分有效,通過注射可獲得資料庫的敏感資訊,包括管理員密碼等。 (3)在注入點直接建立java,執行系統命令。 (4)https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html  

2049埠滲透剖析

 

NFS(Network File System)即網路檔案系統,是FreeBSD支援的檔案系統中的一種,它允許網路中的計算機之間通過TCP/IP網路共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位於遠端NFS伺服器上的檔案,就像訪問本地檔案一樣。如今NFS具備了防止被利用匯出資料夾的功能,但遺留系統中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。

 

未授權訪問。(https://www.freebuf.com/articles/network/159468.html)           (http://www.secist.com/archives/6192.htm)

 

3306埠滲透剖析

 

3306是MYSQL資料庫預設的監聽埠,通常部署在中型web系統中。在國內LAMP的配置是非常流行的,對於php+mysql構架的攻擊也是屬於比較熱門的話題。mysql資料庫允許使用者使用自定義函式功能,這使得黑客可編寫惡意的自定義函式對伺服器進行滲透,最後取得伺服器最高許可權。對於3306埠的滲透,黑客的方法如下:

 

(1)由於管理者安全意識淡薄,通常管理密碼設定過於簡單,甚至為空口令。使用破解軟體很容易破解此類密碼,利用破解的密碼登入遠端mysql資料庫,上傳構造的惡意UDF自定義函式程式碼進行註冊,通過呼叫註冊的惡意函式執行系統命令。或者向web目錄匯出惡意的指令碼程式,以控制整個web系統。 (2)功能強大的‘cain’同樣支援對3306埠的嗅探,同時嗅探也是滲透思路的一種。 (3)SQL注入同樣對mysql資料庫威脅巨大,不僅可以獲取資料庫的敏感資訊,還可使用load_file()函式讀取系統的敏感配置檔案或者從web資料庫連結檔案中獲得root口令等,匯出惡意程式碼到指定路徑等。  

3389埠滲透剖析


3389是windows遠端桌面服務預設監聽的埠,管理員通過遠端桌面對伺服器進行維護,這給管理工作帶來的極大的方便。通常此埠也是黑客們較為感興趣的埠之一,利用它可對遠端伺服器進行控制,而且不需要另外安裝額外的軟體,實現方法比較簡單。當然這也是系統合法的服務,通常是不會被防毒軟體所查殺的。使用‘輸入法漏洞’進行滲透。

 

(1)對於windows2000的舊系統版本,使用‘輸入法漏洞’進行滲透。 (2)cain是一款超級的滲透工具,同樣支援對3389埠的嗅探。 (3)Shift粘滯鍵後門:5次shift後門 (4)社會工程學通常是最可怕的攻擊技術,如果管理者的一切習慣和規律被黑客摸透的話,那麼他管理的網路系統會因為他的弱點被滲透。 (5)爆破3389埠,使用hydra爆破工具。 (6)ms12_020死亡藍屏攻擊。(https://www.cnblogs.com/R-Hacker/p/9178066.html) (7)https://www.cnblogs.com/backlion/p/9429738.html  

4899埠滲透剖析


4899埠是remoteadministrator遠端控制軟體預設監聽的埠,也就是平時常說的radmini影子。radmini目前支援TCP/IP協議,應用十分廣泛,在很多伺服器上都會看到該款軟體的影子。對於此軟體的滲透,思路如下:

 

(1)radmini同樣存在不少弱口令的主機,通過專用掃描器可探測到此類存在漏洞的主機。 (2)radmini遠控的連線密碼和埠都是寫入到登錄檔系統中的,通過使用webshell登錄檔讀取功能可讀取radmini在登錄檔的各項鍵值內容,從而破解加密的密碼雜湊。  

5432埠滲透剖析

 

PostgreSQL是一種特性非常齊全的自由軟體的物件–關係型資料庫管理系統,可以說是目前世界上最先進,功能最強大的自由資料庫管理系統。包括kali系統中msf也使用這個資料庫;淺談postgresql資料庫攻擊技術 大部分關於它的攻擊依舊是sql注入,所以注入才是資料庫不變的話題。

 

(1)爆破:弱口令:postgres postgres (2)緩衝區溢位:CVE-2014-2669。(http://drops.xmd5.com/static/drops/tips-6449.html) (3)遠端程式碼執行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html)  

5631埠滲透剖析


5631埠是著名遠端控制軟體pcanywhere的預設監聽埠,同時也是世界領先的遠端控制軟體。利用此軟體,使用者可以有效管理計算機並快速解決技術支援問題。由於軟體的設計缺陷,使得黑客可隨意下載儲存連線密碼的*.cif檔案,通過專用破解軟體進行破解。這些操作都必須在擁有一定許可權下才可完成,至少通過指令碼滲透獲得一個webshell。通常這些操作在黑客界被稱為pcanywhere提權技術。

 

PcAnyWhere提權。(https://blog.csdn.net/Fly_hps/article/details/80377199)

 

5900埠滲透剖析


5900埠是優秀遠端控制軟體VNC的預設監聽埠,此軟體由著名的AT&T的歐洲研究實驗室開發的。VNC是在基於unix和linux作業系統的免費的開放原始碼軟體,遠端控制能力強大,高效實用,其效能可以和windows和MAC中的任何一款控制軟體媲美。對於該埠的滲透,思路如下:

 

(1)VNC軟體存在密碼驗證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登入到一個遠端系統。 (2)cain同樣支援對VNC的嗅探,同時支援埠修改。 (3)VNC的配置資訊同樣被寫入登錄檔系統中,其中包括連線的密碼和埠。利用webshell的登錄檔讀取功能進行讀取加密演算法,然後破解。 (4)VNC拒絕服務攻擊(CVE-2015-5239)。(http://blogs.360.cn/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html) (5)VNC許可權提升(CVE-2013-6886)。  

6379埠滲透剖析

 

Redis是一個開源的使用c語言寫的,支援網路、可基於記憶體亦可持久化的日誌型、key-value資料庫。關於這個資料庫這兩年還是很火的,暴露出來的問題也很多,特別是未授權訪問。

 

(1)爆破:弱口令 (2)未授權訪問+配合ssh key提權。(http://www.alloyteam.com/2017/07/12910/)  

7001/7002埠滲透剖析

  7001/7002通常是weblogic中介軟體埠   (1)弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic (2)管理後臺部署 war 後門 (3)SSRF (4)反序列化漏洞 (5)weblogic_uachttps://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://bbs.pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html  

8080埠滲透剖析


8080埠通常是apache_Tomcat伺服器預設監聽埠,apache是世界使用排名第一的web伺服器。國內很多大型系統都是使用apache伺服器,對於這種大型伺服器的滲透,主要有以下方法:   (1)Tomcat遠端程式碼執行漏洞(https://www.freebuf.com/column/159200.html) (2)Tomcat任意檔案上傳。(http://liehu.tass.com.cn/archives/836) (3)Tomcat遠端程式碼執行&資訊洩露。(https://paper.seebug.org/399/) (4)Jboss遠端程式碼執行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html) (5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374) (6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)  

27017埠滲透剖析

 

MongoDB,NoSQL資料庫;攻擊方法與其他資料庫類似   (1)爆破:弱口令 (2)未授權訪問;(http://www.cnblogs.com/LittleHann/p/6252421.html) &nbs