[!NOTE|style:flat]
结合了几个地方的端口备忘录,不过还是觉得凭经验最重要,这些都只是辅助
| 端口 | 
服务 | 
渗透用途 | 
| tcp 20,21 | 
FTP | 
允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) | 
| tcp 22 | 
SSH | 
可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 | 
| tcp 23 | 
Telnet | 
爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 | 
| tcp 25 | 
SMTP | 
邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 | 
| tcp/udp 53 | 
DNS | 
允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 | 
| tcp/udp 69 | 
TFTP | 
尝试下载目标及其的各类重要配置文件 | 
| tcp 80-89,443,8440-8450,8080-8089 | 
各种常用的Web服务端口 | 
可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等…… | 
| tcp 110 | 
POP3 | 
可尝试爆破,嗅探 | 
| tcp 111,2049 | 
NFS | 
权限配置不当 | 
| tcp 137,139,445 | 
Samba | 
可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等…… | 
| tcp 143 | 
IMAP | 
可尝试爆破 | 
| udp 161 | 
SNMP | 
爆破默认团队字符串,搜集目标内网信息 | 
| tcp 389 | 
LDAP | 
ldap注入,允许匿名访问,弱口令 | 
| tcp 512,513,514 | 
Linux rexec | 
可爆破,rlogin登陆 | 
| tcp 873 | 
Rsync | 
匿名访问,文件上传 | 
| tcp 1194 | 
OpenVPN | 
想办法钓VPN账号,进内网 | 
| tcp 1352 | 
Lotus | 
弱口令,信息泄漏,爆破 | 
| tcp 1433 | 
SQL Server | 
注入,提权,sa弱口令,爆破 | 
| tcp 1521 | 
Oracle | 
tns爆破,注入,弹shell… | 
| tcp 1500 | 
ISPmanager | 
弱口令 | 
| tcp 1723 | 
PPTP | 
爆破,想办法钓VPN账号,进内网 | 
| tcp 2082,2083 | 
cPanel | 
弱口令 | 
| tcp 2181 | 
ZooKeeper | 
未授权访问 | 
| tcp 2601,2604 | 
Zebra | 
默认密码zerbra | 
| tcp 3128 | 
Squid | 
弱口令 | 
| tcp 3312,3311 | 
kangle | 
弱口令 | 
| tcp 3306 | 
MySQL | 
注入,提权,爆破 | 
| tcp 3389 | 
Windows rdp | 
shift后门[需要03以下的系统],爆破,ms12-020 | 
| tcp 3690 | 
SVN | 
svn泄露,未授权访问 | 
| tcp 4848 | 
GlassFish | 
弱口令 | 
| tcp 5000 | 
Sybase/DB2 | 
爆破,注入 | 
| tcp 5432 | 
PostgreSQL | 
爆破,注入,弱口令 | 
| tcp 5900,5901,5902 | 
VNC | 
弱口令爆破 | 
| tcp 5984 | 
CouchDB | 
未授权导致的任意指令执行 | 
| tcp 6379 | 
Redis | 
可尝试未授权访问,弱口令爆破 | 
| tcp 7001,7002 | 
WebLogic | 
Java反序列化,弱口令 | 
| tcp 7778 | 
Kloxo | 
主机面板登录 | 
| tcp 8000 | 
Ajenti | 
弱口令 | 
| tcp 8443 | 
Plesk | 
弱口令 | 
| tcp 8069 | 
Zabbix | 
远程执行,SQL注入 | 
| tcp 8080-8089 | 
Jenkins,JBoss | 
反序列化,控制台弱口令 | 
| tcp 9080-9081,9090 | 
WebSphere | 
Java反序列化/弱口令 | 
| tcp 9200,9300 | 
ElasticSearch | 
远程执行 | 
| tcp 11211 | 
Memcached | 
未授权访问 | 
| tcp 27017,27018 | 
MongoDB | 
爆破,未授权访问 | 
| tcp 50070,50030 | 
Hadoop | 
默认端口未授权访问 | 
| 端口号 | 
端口说明 | 
渗透思路 | 
| 21/69 | 
FTP/TFTP:文件传输协议 | 
爆破、内网嗅探 | 
| 22 | 
SSH:远程连接 | 
用户名枚举、爆破 | 
| 23 | 
Telnet:远程连接 | 
爆破、内网嗅探 | 
| 25 | 
SMTP:邮件服务 | 
邮件伪造 | 
| 53 | 
DNS:域名系统 | 
DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 | 
| 389 | 
LDAP | 
未授权访问(通过LdapBrowser工具直接连入) | 
| 443 | 
https服务 | 
OpenSSL 心脏滴血(nmap -sV —script=ssl-heartbleed 目标) | 
| 445 | 
SMB服务 | 
ms17_010远程代码执行 | 
| 873 | 
rsync服务 | 
未授权访问 | 
| 1090/1099 | 
Java-rmi | 
JAVA反序列化远程命令执行漏洞 | 
| 1352 | 
Lotus Domino邮件服务 | 
爆破:弱口令、信息泄漏:源代码 | 
| 1433 | 
MSSQL | 
注入、SA弱口令爆破、提权 | 
| 1521 | 
Oracle | 
注入、TNS爆破 | 
| 2049 | 
NFS | 
配置不当 | 
| 2181 | 
ZooKeeper服务 | 
未授权访问 | 
| 3306 | 
MySQL | 
注入、爆破、写shell、提权 | 
| 3389 | 
RDP | 
爆破、Shift后门、CVE-2019-0708远程代码执行 | 
| 4848 | 
GlassFish控制台 | 
爆破:控制台弱口令、认证绕过 | 
| 5000 | 
Sybase/DB2数据库 | 
爆破、注入 | 
| 5432 | 
PostgreSQL | 
爆破弱口令、高权限执行系统命令 | 
| 5632 | 
PcAnywhere服务 | 
爆破弱口令 | 
| 5900 | 
VNC | 
爆破:弱口令、认证绕过 | 
| 6379 | 
Redis | 
未授权访问、爆破弱口令 | 
| 7001 | 
WebLogic中间件 | 
反序列化、控制台弱口令+部署war包、SSRF | 
| 8000 | 
jdwp | 
JDWP 远程命令执行漏洞(工具 ) | 
| 8080/8089 | 
Tomcat/JBoss/Resin/Jetty/Jenkins | 
反序列化、控制台弱口令、未授权 | 
| 8161 | 
ActiveMQ | 
admin/admin、任意文件写入、反序列化 | 
| 8069 | 
Zabbix | 
远程命令执行 | 
| 9043 | 
WebSphere控制台 | 
控制台弱口令https://:9043/ibm/console/logon.jsp、远程代码执行 | 
| 9200/9300 | 
Elasticsearch服务 | 
远程代码执行 | 
| 11211 | 
Memcache | 
未授权访问(nc -vv 目标 11211) | 
| 27017 | 
MongoDB | 
未授权访问、爆破弱口令 | 
| 50000 | 
SAP | 
远程代码执行 | 
| 50070 | 
hadoop | 
未授权访问 | 
| 端口号 | 
服务 | 
渗透思路 | 
| 21 | 
FTP/TFTP/VSFTPD | 
爆破/嗅探/溢出/后门 | 
| 22 | 
ssh远程连接 | 
爆破/openssh漏洞 | 
| 23 | 
Telnet远程连接 | 
爆破/嗅探/弱口令 | 
| 25 | 
SMTP邮件服务 | 
邮件伪造 | 
| 53 | 
DNS域名解析系统 | 
域传送/劫持/缓存投毒/欺骗 | 
| 67/68 | 
dhcp服务 | 
劫持/欺骗 | 
| 110 | 
pop3 | 
爆破/嗅探 | 
| 139 | 
Samba服务 | 
爆破/未授权访问/远程命令执行 | 
| 143 | 
Imap协议 | 
爆破161SNMP协议爆破/搜集目标内网信息 | 
| 389 | 
Ldap目录访问协议 | 
注入/未授权访问/弱口令 | 
| 445 | 
smb | 
ms17-010/端口溢出 | 
| 512/513/514 | 
Linux Rexec服务 | 
爆破/Rlogin登陆 | 
| 873 | 
Rsync服务 | 
文件上传/未授权访问 | 
| 1080 | 
socket | 
爆破 | 
| 1352 | 
Lotus domino邮件服务 | 
爆破/信息泄漏 | 
| 1433 | 
mssql | 
爆破/注入/SA弱口令 | 
| 1521 | 
oracle | 
爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当 | 
| 2181 | 
zookeeper服务 | 
未授权访问 | 
| 2375 | 
docker remote api | 
未授权访问 | 
| 3306 | 
mysql | 
爆破/注入 | 
| 3389 | 
Rdp远程桌面链接 | 
爆破/shift后门 | 
| 4848 | 
GlassFish控制台 | 
爆破/认证绕过 | 
| 5000 | 
sybase/DB2数据库 | 
爆破/注入/提权 | 
| 5432 | 
postgresql | 
爆破/注入/缓冲区溢出 | 
| 5632 | 
pcanywhere服务 | 
抓密码/代码执行 | 
| 5900 | 
vnc | 
爆破/认证绕过 | 
| 6379 | 
Redis数据库 | 
未授权访问/爆破 | 
| 7001/7002 | 
weblogic | 
java反序列化/控制台弱口令 | 
| 80/443 | 
http/https | 
web应用漏洞/心脏滴血 | 
| 8069 | 
zabbix服务 | 
远程命令执行/注入 | 
| 8161 | 
activemq | 
弱口令/写文件 | 
| 8080/8089 | 
Jboss/Tomcat/Resin | 
爆破/PUT文件上传/反序列化 | 
| 8083/8086 | 
influxDB | 
未授权访问 | 
| 9000 | 
fastcgi | 
远程命令执行 | 
| 9090 | 
Websphere | 
控制台爆破/java反序列化/弱口令 | 
| 9200/9300 | 
elasticsearch | 
远程代码执行 | 
| 11211 | 
memcached | 
未授权访问 | 
| 27017/27018 | 
mongodb | 
未授权访问/爆破 | 
| 端口号 | 
服务 | 
渗透思路 | 
| 20 | 
ftp_data | 
爆破、嗅探、溢出、后门 | 
| 21 | 
ftp_control | 
爆破、嗅探、溢出、后门 | 
| 23 | 
telnet | 
爆破、嗅探 | 
| 25 | 
smtp | 
邮件伪造 | 
| 53 | 
DNS | 
DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用:利用DNS隧道技术刺透防火墙 | 
| 67 | 
dhcp | 
劫持、欺骗 | 
| 68 | 
dhcp | 
劫持、欺骗 | 
| 110 | 
pop3 | 
爆破 | 
| 139 | 
samba | 
爆破、未授权访问、远程代码执行 | 
| 143 | 
imap | 
爆破 | 
| 161 | 
snmp | 
爆破 | 
| 389 | 
ldap | 
注入攻击、未授权访问 | 
| 512 | 
linux r | 
直接使用rlogin | 
| 513 | 
linux r | 
直接使用rlogin | 
| 514 | 
linux r | 
直接使用rlogin | 
| 873 | 
rsync | 
未授权访问 | 
| 888 | 
BTLINUX | 
宝塔Linux主机管理后台/默认帐户:admin|默认密码:admin | 
| 999 | 
PMA | 
护卫神佩带的phpmyadmin管理后台,默认帐户:root|默认密码:huweishen.com | 
| 1080 | 
socket | 
爆破:进行内网渗透 | 
| 1352 | 
lotus | 
爆破:弱口令、信息泄露:源代码 | 
| 1433 | 
mssql | 
爆破:使用系统用户登录、注入攻击 | 
| 1521 | 
oracle | 
爆破:TNS、注入攻击 | 
| 2049 | 
nfs | 
配置不当 | 
| 2181 | 
zookeeper | 
未授权访问 | 
| 3306 | 
mysql | 
爆破、拒绝服务、注入 | 
| 3389 | 
rdp | 
爆破、Shift后门 | 
| 4848 | 
glassfish | 
爆破:控制台弱口令、认证绕过 | 
| 5000 | 
sybase/DB2 | 
爆破、注入 | 
| 5432 | 
postgresql | 
缓冲区溢出、注入攻击、爆破:弱口令 | 
| 5632 | 
pcanywhere | 
拒绝服务、代码执行 | 
| 5900 | 
vnc | 
爆破:弱口令、认证绕过 | 
| 5901 | 
vnc | 
爆破:弱口令、认证绕过 | 
| 5902 | 
vnc | 
爆破:弱口令、认证绕过 | 
| 6379 | 
redis | 
未授权访问、爆破:弱口令 | 
| 7001 | 
weblogic | 
JAVA反序列化、控制台弱口令、控制台部署webshell | 
| 7002 | 
weblogic | 
JAVA反序列化、控制台弱口令、控制台部署webshell | 
| 80 | 
web | 
常见Web攻击、控制台爆破、对应服务器版本漏洞 | 
| 443 | 
web | 
常见Web攻击、控制台爆破、对应服务器版本漏洞 | 
| 8080 | 
web|Tomcat|.. | 
常见Web攻击、控制台爆破、对应服务器版本漏洞、Tomcat漏洞 | 
| 8069 | 
zabbix | 
远程命令执行 | 
| 9090 | 
websphere | 
文件泄露、爆破:控制台弱口令、Java反序列 | 
| 9200 | 
elasticsearch | 
未授权访问、远程代码执行 | 
| 9300 | 
elasticsearch | 
未授权访问、远程代码执行 | 
| 11211 | 
memcacache | 
未授权访问 | 
| 27017 | 
mongodb | 
爆破、未授权访问 | 
| 27018 | 
mongodb | 
爆破、未授权访问 | 
| 50070 | 
Hadoop | 
爆破、未授权访问 | 
| 50075 | 
Hadoop | 
爆破、未授权访问 | 
| 14000 | 
Hadoop | 
爆破、未授权访问 | 
| 8480 | 
Hadoop | 
爆破、未授权访问 | 
| 8088 | 
web | 
爆破、未授权访问 | 
| 50030 | 
Hadoop | 
爆破、未授权访问 | 
| 50060 | 
Hadoop | 
爆破、未授权访问 | 
| 60010 | 
Hadoop | 
爆破、未授权访问 | 
| 60030 | 
Hadoop | 
爆破、未授权访问 | 
| 10000 | 
Virtualmin/Webmin | 
服务器虚拟主机管理系统 | 
| 10003 | 
Hadoop | 
爆破、未授权访问 | 
| 5984 | 
couchdb | 
未授权访问 | 
| 445 | 
SMB | 
弱口令爆破,检测是否有ms_08067等溢出 | 
| 1025 | 
111 | 
NFS | 
| 2082 | 
 | 
cpanel主机管理系统登陆 (国外用较多) | 
| 2083 | 
 | 
cpanel主机管理系统登陆 (国外用较多) | 
| 2222 | 
 | 
DA虚拟主机管理系统登陆 (国外用较多) | 
| 2601 | 
 | 
zebra路由 | 
| 2604 | 
 | 
zebra路由 | 
| 3128 | 
 | 
代理默认端口,如果没设置口令很可能就直接漫游内网了 | 
| 3311 | 
 | 
kangle主机管理系统登陆 | 
| 3312 | 
 | 
kangle主机管理系统登陆 | 
| 4440 | 
 | 
参考WooYun: 借用新浪某服务成功漫游新浪内网 | 
| 6082 | 
 | 
参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 | 
| 7778 | 
 | 
主机控制面板登录 | 
| 8083 | 
 | 
主机管理系统 (国外用较多) | 
| 8649 | 
 | 
 | 
| 8888 | 
 | 
主机管理系统默认端口 | 
| 9000 | 
 | 
fcgi php执行 | 
| 50000 | 
SAP | 
命令执行 |