[!NOTE|style:flat]

    结合了几个地方的端口备忘录,不过还是觉得凭经验最重要,这些都只是辅助

    端口 服务 渗透用途
    tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
    tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
    tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
    tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
    tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
    tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件
    tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
    tcp 110 POP3 可尝试爆破,嗅探
    tcp 111,2049 NFS 权限配置不当
    tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
    tcp 143 IMAP 可尝试爆破
    udp 161 SNMP 爆破默认团队字符串,搜集目标内网信息
    tcp 389 LDAP ldap注入,允许匿名访问,弱口令
    tcp 512,513,514 Linux rexec 可爆破,rlogin登陆
    tcp 873 Rsync 匿名访问,文件上传
    tcp 1194 OpenVPN 想办法钓VPN账号,进内网
    tcp 1352 Lotus 弱口令,信息泄漏,爆破
    tcp 1433 SQL Server 注入,提权,sa弱口令,爆破
    tcp 1521 Oracle tns爆破,注入,弹shell…
    tcp 1500 ISPmanager 弱口令
    tcp 1723 PPTP 爆破,想办法钓VPN账号,进内网
    tcp 2082,2083 cPanel 弱口令
    tcp 2181 ZooKeeper 未授权访问
    tcp 2601,2604 Zebra 默认密码zerbra
    tcp 3128 Squid 弱口令
    tcp 3312,3311 kangle 弱口令
    tcp 3306 MySQL 注入,提权,爆破
    tcp 3389 Windows rdp shift后门[需要03以下的系统],爆破,ms12-020
    tcp 3690 SVN svn泄露,未授权访问
    tcp 4848 GlassFish 弱口令
    tcp 5000 Sybase/DB2 爆破,注入
    tcp 5432 PostgreSQL 爆破,注入,弱口令
    tcp 5900,5901,5902 VNC 弱口令爆破
    tcp 5984 CouchDB 未授权导致的任意指令执行
    tcp 6379 Redis 可尝试未授权访问,弱口令爆破
    tcp 7001,7002 WebLogic Java反序列化,弱口令
    tcp 7778 Kloxo 主机面板登录
    tcp 8000 Ajenti 弱口令
    tcp 8443 Plesk 弱口令
    tcp 8069 Zabbix 远程执行,SQL注入
    tcp 8080-8089 Jenkins,JBoss 反序列化,控制台弱口令
    tcp 9080-9081,9090 WebSphere Java反序列化/弱口令
    tcp 9200,9300 ElasticSearch 远程执行
    tcp 11211 Memcached 未授权访问
    tcp 27017,27018 MongoDB 爆破,未授权访问
    tcp 50070,50030 Hadoop 默认端口未授权访问

    端口号 端口说明 渗透思路
    21/69 FTP/TFTP:文件传输协议 爆破、内网嗅探
    22 SSH:远程连接 用户名枚举、爆破
    23 Telnet:远程连接 爆破、内网嗅探
    25 SMTP:邮件服务 邮件伪造
    53 DNS:域名系统 DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
    389 LDAP 未授权访问(通过LdapBrowser工具直接连入)
    443 https服务 OpenSSL 心脏滴血(nmap -sV —script=ssl-heartbleed 目标)
    445 SMB服务 ms17_010远程代码执行
    873 rsync服务 未授权访问
    1090/1099 Java-rmi JAVA反序列化远程命令执行漏洞
    1352 Lotus Domino邮件服务 爆破:弱口令、信息泄漏:源代码
    1433 MSSQL 注入、SA弱口令爆破、提权
    1521 Oracle 注入、TNS爆破
    2049 NFS 配置不当
    2181 ZooKeeper服务 未授权访问
    3306 MySQL 注入、爆破、写shell、提权
    3389 RDP 爆破、Shift后门、CVE-2019-0708远程代码执行
    4848 GlassFish控制台 爆破:控制台弱口令、认证绕过
    5000 Sybase/DB2数据库 爆破、注入
    5432 PostgreSQL 爆破弱口令、高权限执行系统命令
    5632 PcAnywhere服务 爆破弱口令
    5900 VNC 爆破:弱口令、认证绕过
    6379 Redis 未授权访问、爆破弱口令
    7001 WebLogic中间件 反序列化、控制台弱口令+部署war包、SSRF
    8000 jdwp JDWP 远程命令执行漏洞(工具
    8080/8089 Tomcat/JBoss/Resin/Jetty/Jenkins 反序列化、控制台弱口令、未授权
    8161 ActiveMQ admin/admin、任意文件写入、反序列化
    8069 Zabbix 远程命令执行
    9043 WebSphere控制台 控制台弱口令https://:9043/ibm/console/logon.jsp、远程代码执行
    9200/9300 Elasticsearch服务 远程代码执行
    11211 Memcache 未授权访问(nc -vv 目标 11211)
    27017 MongoDB 未授权访问、爆破弱口令
    50000 SAP 远程代码执行
    50070 hadoop 未授权访问

    端口号 服务 渗透思路
    21 FTP/TFTP/VSFTPD 爆破/嗅探/溢出/后门
    22 ssh远程连接 爆破/openssh漏洞
    23 Telnet远程连接 爆破/嗅探/弱口令
    25 SMTP邮件服务 邮件伪造
    53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗
    67/68 dhcp服务 劫持/欺骗
    110 pop3 爆破/嗅探
    139 Samba服务 爆破/未授权访问/远程命令执行
    143 Imap协议 爆破161SNMP协议爆破/搜集目标内网信息
    389 Ldap目录访问协议 注入/未授权访问/弱口令
    445 smb ms17-010/端口溢出
    512/513/514 Linux Rexec服务 爆破/Rlogin登陆
    873 Rsync服务 文件上传/未授权访问
    1080 socket 爆破
    1352 Lotus domino邮件服务 爆破/信息泄漏
    1433 mssql 爆破/注入/SA弱口令
    1521 oracle 爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当
    2181 zookeeper服务 未授权访问
    2375 docker remote api 未授权访问
    3306 mysql 爆破/注入
    3389 Rdp远程桌面链接 爆破/shift后门
    4848 GlassFish控制台 爆破/认证绕过
    5000 sybase/DB2数据库 爆破/注入/提权
    5432 postgresql 爆破/注入/缓冲区溢出
    5632 pcanywhere服务 抓密码/代码执行
    5900 vnc 爆破/认证绕过
    6379 Redis数据库 未授权访问/爆破
    7001/7002 weblogic java反序列化/控制台弱口令
    80/443 http/https web应用漏洞/心脏滴血
    8069 zabbix服务 远程命令执行/注入
    8161 activemq 弱口令/写文件
    8080/8089 Jboss/Tomcat/Resin 爆破/PUT文件上传/反序列化
    8083/8086 influxDB 未授权访问
    9000 fastcgi 远程命令执行
    9090 Websphere 控制台爆破/java反序列化/弱口令
    9200/9300 elasticsearch 远程代码执行
    11211 memcached 未授权访问
    27017/27018 mongodb 未授权访问/爆破

    端口号 服务 渗透思路
    20 ftp_data 爆破、嗅探、溢出、后门
    21 ftp_control 爆破、嗅探、溢出、后门
    23 telnet 爆破、嗅探
    25 smtp 邮件伪造
    53 DNS DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用:利用DNS隧道技术刺透防火墙
    67 dhcp 劫持、欺骗
    68 dhcp 劫持、欺骗
    110 pop3 爆破
    139 samba 爆破、未授权访问、远程代码执行
    143 imap 爆破
    161 snmp 爆破
    389 ldap 注入攻击、未授权访问
    512 linux r 直接使用rlogin
    513 linux r 直接使用rlogin
    514 linux r 直接使用rlogin
    873 rsync 未授权访问
    888 BTLINUX 宝塔Linux主机管理后台/默认帐户:admin|默认密码:admin
    999 PMA 护卫神佩带的phpmyadmin管理后台,默认帐户:root|默认密码:huweishen.com
    1080 socket 爆破:进行内网渗透
    1352 lotus 爆破:弱口令、信息泄露:源代码
    1433 mssql 爆破:使用系统用户登录、注入攻击
    1521 oracle 爆破:TNS、注入攻击
    2049 nfs 配置不当
    2181 zookeeper 未授权访问
    3306 mysql 爆破、拒绝服务、注入
    3389 rdp 爆破、Shift后门
    4848 glassfish 爆破:控制台弱口令、认证绕过
    5000 sybase/DB2 爆破、注入
    5432 postgresql 缓冲区溢出、注入攻击、爆破:弱口令
    5632 pcanywhere 拒绝服务、代码执行
    5900 vnc 爆破:弱口令、认证绕过
    5901 vnc 爆破:弱口令、认证绕过
    5902 vnc 爆破:弱口令、认证绕过
    6379 redis 未授权访问、爆破:弱口令
    7001 weblogic JAVA反序列化、控制台弱口令、控制台部署webshell
    7002 weblogic JAVA反序列化、控制台弱口令、控制台部署webshell
    80 web 常见Web攻击、控制台爆破、对应服务器版本漏洞
    443 web 常见Web攻击、控制台爆破、对应服务器版本漏洞
    8080 web|Tomcat|.. 常见Web攻击、控制台爆破、对应服务器版本漏洞、Tomcat漏洞
    8069 zabbix 远程命令执行
    9090 websphere 文件泄露、爆破:控制台弱口令、Java反序列
    9200 elasticsearch 未授权访问、远程代码执行
    9300 elasticsearch 未授权访问、远程代码执行
    11211 memcacache 未授权访问
    27017 mongodb 爆破、未授权访问
    27018 mongodb 爆破、未授权访问
    50070 Hadoop 爆破、未授权访问
    50075 Hadoop 爆破、未授权访问
    14000 Hadoop 爆破、未授权访问
    8480 Hadoop 爆破、未授权访问
    8088 web 爆破、未授权访问
    50030 Hadoop 爆破、未授权访问
    50060 Hadoop 爆破、未授权访问
    60010 Hadoop 爆破、未授权访问
    60030 Hadoop 爆破、未授权访问
    10000 Virtualmin/Webmin 服务器虚拟主机管理系统
    10003 Hadoop 爆破、未授权访问
    5984 couchdb 未授权访问
    445 SMB 弱口令爆破,检测是否有ms_08067等溢出
    1025 111 NFS
    2082 cpanel主机管理系统登陆 (国外用较多)
    2083 cpanel主机管理系统登陆 (国外用较多)
    2222 DA虚拟主机管理系统登陆 (国外用较多)
    2601 zebra路由
    2604 zebra路由
    3128 代理默认端口,如果没设置口令很可能就直接漫游内网了
    3311 kangle主机管理系统登陆
    3312 kangle主机管理系统登陆
    4440 参考WooYun: 借用新浪某服务成功漫游新浪内网
    6082 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网
    7778 主机控制面板登录
    8083 主机管理系统 (国外用较多)
    8649
    8888 主机管理系统默认端口
    9000 fcgi php执行
    50000 SAP 命令执行