保存图片吧,这是图片识别出来给文章凑字数的。。。。
端口 |
服务 |
漏洞 1 |
21/69 |
ftp/tftp:文件传输协议 |
1.**2.嗅深溢出3后门4.匿名访问 |
22 |
SSH |
**-OpenSSH漏洞 |
23 |
telnet: |
**,嗅探 |
25 |
smtpbbw服务 |
弱口令、未授权访问、由附物造 |
53 |
DNS:域名系统 |
1.DNS区域传输2.动持3.缓存投毐4.險道技术剌透防火墙 |
80/443/8080 |
web |
1.常见web攻击2.控制台**3.对应Sg务器版本漏洞 |
80/8080 |
Apache/Tomcat/Nginx/A xis2 |
1. **:弱□令(**manager后台) 2.HTTPH®文击:可Um服务器打死,对_些大型的网站有 影响; 3. 解析漏洞 |
80/81/443 |
IIS |
1. PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务 器上 2. 短文件名泄漏:这种一ISS啥影响 3. 解析漏洞:详细见apache服务 |
110 |
POP3 |
弱□令 |
123 |
NTP |
攻击 |
137/139 |
samba |
1. **:弱□令(**工具采用hydra ) hydra-Iusername-P PassFileIPsmb 2. 未授权访问:给予public周户高校限 3. 远程代码执行漏洞:CVE-2015-0240等等 |
143 |
imap |
弱□令 |
152 |
loracle |
1.**:TNS 2.注入攻击 |
161 |
snmp |
**public弱口令 |
389 |
Idap |
1. 注入攻击:言注 2. 未授权访问: 3. **:弱□令 |
443 |
Https |
心脏滴血 |
445 |
SMB |
溢出漏洞 |
512 |
linuxr |
rlogin远程登录 |
873 |
rsync |
1未授权访问 |
1080 |
socket |
1.**:进行内网渗透 |
1098 |
JAVARMI |
命令■ |
1352 |
Lotus |
1. **:弱□令(adminpassword )控制台 2. 信息泄露源代码 3. 跨站脚本攻击 |
1433 |
mssql |
1.**:使用系统用户登录2.注入攻击 |
1521 |
oracle |
弱□令 |
2049 |
NFS |
未授权访问 |
2181 |
Zookeeper |
未授权访问 |
2222 |
DA |
DA虚拟±机 |
2601 |
zebra |
默认密码 |
3128 |
squid |
空□令 |
3306 |
mysql |
1.**2.拒賴务3.注入 |
3389 |
RDP |
弱□令 |
3389 |
Windo ws远程连接 |
1.**:3389端口**工具 2.Shift^帝键后门:5次shifts门 3.3389漏洞攻击 |
3389 |
rdp |
1.** 2.Shift^ 门 |
4100 |
SysBase |
弱□令 |
4440 |
rundeck |
弱□令 |
4848 |
glassfish |
1.**:控制台弱□令2认证绕过 |
5000 |
sybase/DB2 |
弱口令、命令注入 |
5422 |
postgreSQL |
弱□令 |
5432 |
postgresql |
1.缓冲区溢出2.注入攻击3.**:弱□令 |
5632 |
pcanywhere |
1.拒護务2.代麵子 |
5900 |
vnc |
默认端口 :5900+桌面ID ( 5901 ; 5902 ) 攻击放: 1..**:弱□令 2认证□令■: 3.拒劍昆务攻击:(CVE-2015-5239 ) 4权限提升:(CVE-2013-6886 ) |
5984 |
CouchDB |
命令■ |
6082 |
varnish |
未授权访问 |
6379 |
redis |
弱口令、未授权访问 |
7001 |
WebLogic |
1. **:弱口令用户名密妈均_致:systemweblogic (密码可 i§weblogic123 ) portaladminguest 2. Congsole后台部署webshell: 3Java反序列化: 4.泄漏源代码/列目录:这个太老了,估计网上都没有了吧! 5.SSRFg内网 6.命令_ |
8000 |
jdwp |
命令■ |
8069 |
zabbix |
命令■ |
8080 |
Apache/Tomcat/Nginx/A xis2/jboss中间件 |
弱口令、命令执朽1 |
8080 |
Jboss |
默认端口8080 ;其他端口 1098/1099/4444/4445/8080/8009/8083/8093 攻击放: 1. **:弱□令(**jboss系统后台) 2. 远程代麵子:现参考) 3Java反序列化 |
8080 |
GlassFish |
默认端口:http8080 ; MOP3700 ;控制台4848 攻击放: 1. **:弱□令(对于控制台) 2. 傾文件读取: 3. 认证■: |
8080 |
Resin |
攻击放: 1. 目录遍历 2. 远程文件读取 |
8080/8089 |
Jenkins |
默认端口 :8080、8089 攻击放: 1. **:弱口令(默认管理员) 2. 未授权访问: 3. 反序列化: |
8080 |
Jetty |
默认端口 :8080 攻击放: 1.远程共享缓冲区溢出 |
8161 |
activeMQ |
文件上传 |
8649 |
ganglia |
未授权访问,信息泄漏 |
8980 |
OpenNMS |
漏洞 |
9080 |
websphere |
弱□令、反序列、文件泄漏 |
9090 |
websphere |
1.控制台**:控制台弱口令2Java反序列 |
9200/9300 |
elasticsearch |
腿代麵子、未授权访问 |
11211 |
memcache |
未授权访问 |
11211 |
memcacache |
1未授权访问 |
27017 |
mongoDB |
未授权访问 |
27017 |
mongodb |
1.**2.未授权访问 |
27018 |
mongoDB |
未授权访问 |
50000 |
SAP |
命令■ |
50010 |
Hadoop |
信息泄漏s命令如子 |
50030 |
Hadoop |
未授权访问 |
50070 |
hadoop |
未授权访问 |
512/513/514 |
linuxr |
1.直接使用「login |
67/68 |
dhcp |
1.动持2.欺骟 |
本文来自:https://www.secshi.com