[!NOTE|style:flat]
结合了几个地方的端口备忘录,不过还是觉得凭经验最重要,这些都只是辅助
端口 |
服务 |
渗透用途 |
tcp 20,21 |
FTP |
允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) |
tcp 22 |
SSH |
可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 |
tcp 23 |
Telnet |
爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 |
tcp 25 |
SMTP |
邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 |
tcp/udp 53 |
DNS |
允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 |
tcp/udp 69 |
TFTP |
尝试下载目标及其的各类重要配置文件 |
tcp 80-89,443,8440-8450,8080-8089 |
各种常用的Web服务端口 |
可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等…… |
tcp 110 |
POP3 |
可尝试爆破,嗅探 |
tcp 111,2049 |
NFS |
权限配置不当 |
tcp 137,139,445 |
Samba |
可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等…… |
tcp 143 |
IMAP |
可尝试爆破 |
udp 161 |
SNMP |
爆破默认团队字符串,搜集目标内网信息 |
tcp 389 |
LDAP |
ldap注入,允许匿名访问,弱口令 |
tcp 512,513,514 |
Linux rexec |
可爆破,rlogin登陆 |
tcp 873 |
Rsync |
匿名访问,文件上传 |
tcp 1194 |
OpenVPN |
想办法钓VPN账号,进内网 |
tcp 1352 |
Lotus |
弱口令,信息泄漏,爆破 |
tcp 1433 |
SQL Server |
注入,提权,sa弱口令,爆破 |
tcp 1521 |
Oracle |
tns爆破,注入,弹shell… |
tcp 1500 |
ISPmanager |
弱口令 |
tcp 1723 |
PPTP |
爆破,想办法钓VPN账号,进内网 |
tcp 2082,2083 |
cPanel |
弱口令 |
tcp 2181 |
ZooKeeper |
未授权访问 |
tcp 2601,2604 |
Zebra |
默认密码zerbra |
tcp 3128 |
Squid |
弱口令 |
tcp 3312,3311 |
kangle |
弱口令 |
tcp 3306 |
MySQL |
注入,提权,爆破 |
tcp 3389 |
Windows rdp |
shift后门[需要03以下的系统],爆破,ms12-020 |
tcp 3690 |
SVN |
svn泄露,未授权访问 |
tcp 4848 |
GlassFish |
弱口令 |
tcp 5000 |
Sybase/DB2 |
爆破,注入 |
tcp 5432 |
PostgreSQL |
爆破,注入,弱口令 |
tcp 5900,5901,5902 |
VNC |
弱口令爆破 |
tcp 5984 |
CouchDB |
未授权导致的任意指令执行 |
tcp 6379 |
Redis |
可尝试未授权访问,弱口令爆破 |
tcp 7001,7002 |
WebLogic |
Java反序列化,弱口令 |
tcp 7778 |
Kloxo |
主机面板登录 |
tcp 8000 |
Ajenti |
弱口令 |
tcp 8443 |
Plesk |
弱口令 |
tcp 8069 |
Zabbix |
远程执行,SQL注入 |
tcp 8080-8089 |
Jenkins,JBoss |
反序列化,控制台弱口令 |
tcp 9080-9081,9090 |
WebSphere |
Java反序列化/弱口令 |
tcp 9200,9300 |
ElasticSearch |
远程执行 |
tcp 11211 |
Memcached |
未授权访问 |
tcp 27017,27018 |
MongoDB |
爆破,未授权访问 |
tcp 50070,50030 |
Hadoop |
默认端口未授权访问 |
端口号 |
端口说明 |
渗透思路 |
21/69 |
FTP/TFTP:文件传输协议 |
爆破、内网嗅探 |
22 |
SSH:远程连接 |
用户名枚举、爆破 |
23 |
Telnet:远程连接 |
爆破、内网嗅探 |
25 |
SMTP:邮件服务 |
邮件伪造 |
53 |
DNS:域名系统 |
DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 |
389 |
LDAP |
未授权访问(通过LdapBrowser工具直接连入) |
443 |
https服务 |
OpenSSL 心脏滴血(nmap -sV —script=ssl-heartbleed 目标) |
445 |
SMB服务 |
ms17_010远程代码执行 |
873 |
rsync服务 |
未授权访问 |
1090/1099 |
Java-rmi |
JAVA反序列化远程命令执行漏洞 |
1352 |
Lotus Domino邮件服务 |
爆破:弱口令、信息泄漏:源代码 |
1433 |
MSSQL |
注入、SA弱口令爆破、提权 |
1521 |
Oracle |
注入、TNS爆破 |
2049 |
NFS |
配置不当 |
2181 |
ZooKeeper服务 |
未授权访问 |
3306 |
MySQL |
注入、爆破、写shell、提权 |
3389 |
RDP |
爆破、Shift后门、CVE-2019-0708远程代码执行 |
4848 |
GlassFish控制台 |
爆破:控制台弱口令、认证绕过 |
5000 |
Sybase/DB2数据库 |
爆破、注入 |
5432 |
PostgreSQL |
爆破弱口令、高权限执行系统命令 |
5632 |
PcAnywhere服务 |
爆破弱口令 |
5900 |
VNC |
爆破:弱口令、认证绕过 |
6379 |
Redis |
未授权访问、爆破弱口令 |
7001 |
WebLogic中间件 |
反序列化、控制台弱口令+部署war包、SSRF |
8000 |
jdwp |
JDWP 远程命令执行漏洞(工具 ) |
8080/8089 |
Tomcat/JBoss/Resin/Jetty/Jenkins |
反序列化、控制台弱口令、未授权 |
8161 |
ActiveMQ |
admin/admin、任意文件写入、反序列化 |
8069 |
Zabbix |
远程命令执行 |
9043 |
WebSphere控制台 |
控制台弱口令https://:9043/ibm/console/logon.jsp、远程代码执行 |
9200/9300 |
Elasticsearch服务 |
远程代码执行 |
11211 |
Memcache |
未授权访问(nc -vv 目标 11211) |
27017 |
MongoDB |
未授权访问、爆破弱口令 |
50000 |
SAP |
远程代码执行 |
50070 |
hadoop |
未授权访问 |
端口号 |
服务 |
渗透思路 |
21 |
FTP/TFTP/VSFTPD |
爆破/嗅探/溢出/后门 |
22 |
ssh远程连接 |
爆破/openssh漏洞 |
23 |
Telnet远程连接 |
爆破/嗅探/弱口令 |
25 |
SMTP邮件服务 |
邮件伪造 |
53 |
DNS域名解析系统 |
域传送/劫持/缓存投毒/欺骗 |
67/68 |
dhcp服务 |
劫持/欺骗 |
110 |
pop3 |
爆破/嗅探 |
139 |
Samba服务 |
爆破/未授权访问/远程命令执行 |
143 |
Imap协议 |
爆破161SNMP协议爆破/搜集目标内网信息 |
389 |
Ldap目录访问协议 |
注入/未授权访问/弱口令 |
445 |
smb |
ms17-010/端口溢出 |
512/513/514 |
Linux Rexec服务 |
爆破/Rlogin登陆 |
873 |
Rsync服务 |
文件上传/未授权访问 |
1080 |
socket |
爆破 |
1352 |
Lotus domino邮件服务 |
爆破/信息泄漏 |
1433 |
mssql |
爆破/注入/SA弱口令 |
1521 |
oracle |
爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当 |
2181 |
zookeeper服务 |
未授权访问 |
2375 |
docker remote api |
未授权访问 |
3306 |
mysql |
爆破/注入 |
3389 |
Rdp远程桌面链接 |
爆破/shift后门 |
4848 |
GlassFish控制台 |
爆破/认证绕过 |
5000 |
sybase/DB2数据库 |
爆破/注入/提权 |
5432 |
postgresql |
爆破/注入/缓冲区溢出 |
5632 |
pcanywhere服务 |
抓密码/代码执行 |
5900 |
vnc |
爆破/认证绕过 |
6379 |
Redis数据库 |
未授权访问/爆破 |
7001/7002 |
weblogic |
java反序列化/控制台弱口令 |
80/443 |
http/https |
web应用漏洞/心脏滴血 |
8069 |
zabbix服务 |
远程命令执行/注入 |
8161 |
activemq |
弱口令/写文件 |
8080/8089 |
Jboss/Tomcat/Resin |
爆破/PUT文件上传/反序列化 |
8083/8086 |
influxDB |
未授权访问 |
9000 |
fastcgi |
远程命令执行 |
9090 |
Websphere |
控制台爆破/java反序列化/弱口令 |
9200/9300 |
elasticsearch |
远程代码执行 |
11211 |
memcached |
未授权访问 |
27017/27018 |
mongodb |
未授权访问/爆破 |
端口号 |
服务 |
渗透思路 |
20 |
ftp_data |
爆破、嗅探、溢出、后门 |
21 |
ftp_control |
爆破、嗅探、溢出、后门 |
23 |
telnet |
爆破、嗅探 |
25 |
smtp |
邮件伪造 |
53 |
DNS |
DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用:利用DNS隧道技术刺透防火墙 |
67 |
dhcp |
劫持、欺骗 |
68 |
dhcp |
劫持、欺骗 |
110 |
pop3 |
爆破 |
139 |
samba |
爆破、未授权访问、远程代码执行 |
143 |
imap |
爆破 |
161 |
snmp |
爆破 |
389 |
ldap |
注入攻击、未授权访问 |
512 |
linux r |
直接使用rlogin |
513 |
linux r |
直接使用rlogin |
514 |
linux r |
直接使用rlogin |
873 |
rsync |
未授权访问 |
888 |
BTLINUX |
宝塔Linux主机管理后台/默认帐户:admin|默认密码:admin |
999 |
PMA |
护卫神佩带的phpmyadmin管理后台,默认帐户:root|默认密码:huweishen.com |
1080 |
socket |
爆破:进行内网渗透 |
1352 |
lotus |
爆破:弱口令、信息泄露:源代码 |
1433 |
mssql |
爆破:使用系统用户登录、注入攻击 |
1521 |
oracle |
爆破:TNS、注入攻击 |
2049 |
nfs |
配置不当 |
2181 |
zookeeper |
未授权访问 |
3306 |
mysql |
爆破、拒绝服务、注入 |
3389 |
rdp |
爆破、Shift后门 |
4848 |
glassfish |
爆破:控制台弱口令、认证绕过 |
5000 |
sybase/DB2 |
爆破、注入 |
5432 |
postgresql |
缓冲区溢出、注入攻击、爆破:弱口令 |
5632 |
pcanywhere |
拒绝服务、代码执行 |
5900 |
vnc |
爆破:弱口令、认证绕过 |
5901 |
vnc |
爆破:弱口令、认证绕过 |
5902 |
vnc |
爆破:弱口令、认证绕过 |
6379 |
redis |
未授权访问、爆破:弱口令 |
7001 |
weblogic |
JAVA反序列化、控制台弱口令、控制台部署webshell |
7002 |
weblogic |
JAVA反序列化、控制台弱口令、控制台部署webshell |
80 |
web |
常见Web攻击、控制台爆破、对应服务器版本漏洞 |
443 |
web |
常见Web攻击、控制台爆破、对应服务器版本漏洞 |
8080 |
web|Tomcat|.. |
常见Web攻击、控制台爆破、对应服务器版本漏洞、Tomcat漏洞 |
8069 |
zabbix |
远程命令执行 |
9090 |
websphere |
文件泄露、爆破:控制台弱口令、Java反序列 |
9200 |
elasticsearch |
未授权访问、远程代码执行 |
9300 |
elasticsearch |
未授权访问、远程代码执行 |
11211 |
memcacache |
未授权访问 |
27017 |
mongodb |
爆破、未授权访问 |
27018 |
mongodb |
爆破、未授权访问 |
50070 |
Hadoop |
爆破、未授权访问 |
50075 |
Hadoop |
爆破、未授权访问 |
14000 |
Hadoop |
爆破、未授权访问 |
8480 |
Hadoop |
爆破、未授权访问 |
8088 |
web |
爆破、未授权访问 |
50030 |
Hadoop |
爆破、未授权访问 |
50060 |
Hadoop |
爆破、未授权访问 |
60010 |
Hadoop |
爆破、未授权访问 |
60030 |
Hadoop |
爆破、未授权访问 |
10000 |
Virtualmin/Webmin |
服务器虚拟主机管理系统 |
10003 |
Hadoop |
爆破、未授权访问 |
5984 |
couchdb |
未授权访问 |
445 |
SMB |
弱口令爆破,检测是否有ms_08067等溢出 |
1025 |
111 |
NFS |
2082 |
|
cpanel主机管理系统登陆 (国外用较多) |
2083 |
|
cpanel主机管理系统登陆 (国外用较多) |
2222 |
|
DA虚拟主机管理系统登陆 (国外用较多) |
2601 |
|
zebra路由 |
2604 |
|
zebra路由 |
3128 |
|
代理默认端口,如果没设置口令很可能就直接漫游内网了 |
3311 |
|
kangle主机管理系统登陆 |
3312 |
|
kangle主机管理系统登陆 |
4440 |
|
参考WooYun: 借用新浪某服务成功漫游新浪内网 |
6082 |
|
参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 |
7778 |
|
主机控制面板登录 |
8083 |
|
主机管理系统 (国外用较多) |
8649 |
|
|
8888 |
|
主机管理系统默认端口 |
9000 |
|
fcgi php执行 |
50000 |
SAP |
命令执行 |